- Anzeige -


Sie sind hier: Startseite » SaaS » Security-Lösungen

Frei von Conficker durch On-Demand-Service


Zahlreiche Varianten des Wurms "Conficker" remote erkennen und seine Ausbreitung in den Unternehmensnetzwerken unterbinden
Tool zur Remote-Erkennung des Conficker-Wurms - Conficker-Virus per Fernzugriff direkt auf den infizierten Rechnern finden


(02.04.09) - Qualys, Anbieterin von On-Demand-Lösungen für das Management von IT-Sicherheitsrisiken und Compliance, stellt jetzt ein Tool zur Remote-Erkennung des Wurms "Conficker" bereit, der sich seit November 2008 in Unternehmensnetzwerken verbreitet. Mit dem neuen Erkennungs-Tool hilft der Service "QualysGuard Vulnerability Management "Unternehmen, die zahlreichen Varianten dieses Wurms remote zu erkennen und ihre Ausbreitung in den Unternehmensnetzwerken zu unterbinden.

Der Conficker-Wurm macht sich die RPC-Sicherheitslücke im Microsoft Windows-Serverdienst zunutze, die im Oktober 2008 bekannt gemacht wurde und Remote-Codeausführung ermöglicht. Er verbreitet sich über gemeinsam genutzte Netzlaufwerke in Unternehmen, die nicht mit starken Passwörtern geschützt sind, sowie über infizierte USB-Laufwerke. Conficker erzeugt eine Datei, die automatisch auf allen verbundenen Laufwerken läuft, bei Zugriff auf ein Laufwerk ausgeführt wird und sich dann auf andere Laufwerke verbreitet, die sich mit einem infizierten Rechner verbinden. Sobald ein System infiziert ist, blockiert Conficker jeglichen Zugriff auf Security-Websites und verhindert dadurch, dass die Benutzer ihre Systeme mit Sicherheitssoftware von diesen Websites aktualisieren können.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Conficker hinterlässt auf infizierten Rechnern einen Fingerabdruck, der mittels bestimmter RPC-Calls remote entdeckt werden kann. Das QualysGuard-Erkennungs-Tool für Conficker hat die QID1227, ist als dringend mit Risikostufe 5 klassifiziert und ermittelt alle Varianten des Wurms, einschließlich Conficker.A, B, C und W32.Downadup.B. Unternehmen sollten sämtliche Netzwerke scannen, um die infizierten Systeme zu finden, den Wurm mit einer Antiviren-/Antispyware-Lösung entfernen und dann den Microsoft-Patch aus dem Sicherheitsbulletin MS08-067 installieren. Noch im Januar 2009 waren 30 Prozent aller Windows-Rechner nicht gepatcht.

"Dank dieser neuen Erkennungsmethode können IT-Administratoren den Conficker-Virus per Fernzugriff direkt auf den infizierten Rechnern finden, ohne Anmeldeinformationen zu benötigen oder einen Agenten installiert zu haben. Dies eröffnet zahlreichen großen Unternehmen die Möglichkeit, ihre Patching-Maßnahmen schnell und ohne Eingriffe in die Systeme zu überprüfen", erklärte Wolfgang Kandek, CTO von Qualys, der am vergangenen Wochenende an der herstellerübergreifenden Initiative zur Implementierung des Erkennungstools beteiligt war. "Dieser Durchbruch wird viele Unternehmen in die Lage versetzen, Conficker zu bändigen und seine Ausbreitung in ihren Netzwerken zu verhindern. Unser besonderer Dank gilt Dan Kaminsky und Rich Mogull, die die Community so kurzfristig zusammengebracht und uns geholfen haben, QualysGuard um dieses Erkennungstool zu erweitern.”

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

"QualysGuard Vulnerability Management"
QualysGuard ist ein On-Demand-Service (Software as a Service-Lösung – SaaS) für Sicherheits-Audits, der über das Web bereitgestellt wird. Seine zentralisierten Reports, verifizierten Lösungsempfehlungen und umfassenden Workflow-Fähigkeiten zur Problembeseitigung mithilfe von Trouble Tickets versetzen Unternehmen in die Lage, Schwachstellen effektiv zu beseitigen und die Sicherheit ihrer Netzwerke wirksam zu kontrollieren.

QualysGuard liefert umfassende Reports zu den bestehenden Schwachstellen. Aus ihnen geht unter anderem hervor, wie gravierend die Probleme sind, welche geschäftlichen Auswirkungen sie haben können und wie lange ihre Beseitigung voraussichtlich dauern wird. Darüber hinaus enthalten die Reports auch Trendanalysen zu sicherheitsrelevanten Fragen. Da QualysGuard sämtliche Zugänge zu den Netzwerken laufend und proaktiv überwacht, benötigen die Sicherheitsmanager erheblich weniger Zeit, um Angriffspunkte zu finden, zu analysieren und zu beseitigen. So können Unternehmen die Sicherheitslücken in ihren Netzwerken schließen, bevor sie ausgenutzt werden. (Qualys:ra)

Qualys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Cybersicherheit zum Schutz kleiner Unternehmen

    Fortinet aktualisiert "FortiCloud", ihr Software-as-a-Service (SaaS)-Angebot, für KMU und Managed Security Service Providers (MSSPs). FortiCloud Version 3.2 bietet verbesserte Management-Funktionen und die orts- und zeitunabhängige Kontrolle über Security Fabric-Lösungen zum Schutz des weltweit größten Wirtschaftssegments.

  • SaaS-Lösung für IT-Security

    Kaspersky Lab stellt eine neue vor, die kleinen und mittleren Unternehmen mehrschichtige IT-Sicherheit bietet - "Kaspersky Endpoint Security Cloud". Die Lösung bietet erweiterte Funktionalität und einen verbesserten Schutz mit der von Kaspersky Lab gewohnten Qualität. Die Administrationskonsole zur Kaspersky Endpoint Security Cloud benötigt keine zusätzliche Software oder Hardware, sie wird per Browser über eine intuitive und benutzerfreundliche Oberfläche gesteuert.

  • Schutz gegen Totalausfälle und Datenverluste

    Fehlerhafte Software kann in heutigen IT-Umgebungen zu ernsthaften Problemen führen. In Zeiten von Trojanern wie Locky und Co, stellen auch Viren und andere Malware eine potenzielle Gefahrenquelle für den Betrieb von Unternehmen dar. Aber auch Blitzeinschläge, Brandunfälle, Wasserschäden oder menschliche Bedienfehler sind eine schwerwiegende Bedrohung der eigenen Arbeitsfähigkeit.

  • Cloud-Portal für Backup als Service

    NetApp und teamix weiten ihr gemeinsames Channel-Engagement in Deutschland aus: Die Unternehmen bieten Resellern und Distributoren mit dem teamix Cloud-Portal ab sofort zertifizierte Backup-as-a-Service (BaaS)-Produkte sowie Storage zur einfachen Selbstprovisionierung. Die Option auf White Labeling erleichtert es Resellern zusätzlich, ihren Endkunden eigene Speicherprodukte zu verkaufen und bereitzustellen.

  • "Secure the Data" mit EaaS-Komplettlösung

    End-to-End-Security gilt heute vielfach als Garant für Datensicherheit. Bei genauerem Hinsehen ist die Verschlüsselung jedoch nicht komplett weil nur eine Verschlüsselung zwischen Servern stattfindet, sie endet am Gerät des Endbenutzers. Dort bleiben die Daten lokal ungeschützt und werden erst mit Beginn der Übertragung in einen verschlüsselten Tunnel transportiert. Somit werden die eigentlich zu schützenden sensiblen Daten nicht verschlüsselt. An diesem Punkt setzt 'EncryptComplete' des Unternehmens Identos an und bietet eine vollständige Encryption as a Service-Plattform (EaaS), die auch Smartcards unterstützt. 'Secure the Data' steht bei dieser EaaS-Komplettlösung im Vordergrund, denn die Daten werden bereits offline auf dem Gerät verschlüsselt, selbst dann, wenn keine Übertragung stattfindet. Zum Umfang von EncryptComplete gehört ein plattformübergreifendes SDK für mobile Apps. Dies gewährleistet die Offline-Encryption und ermöglich die Integration von EncryptComplete in bisherige Systeme binnen Stunden.

  • Sicherheits- und Compliance-Lösungen

    Qualys, Anbieterin für Cloud-basierte Sicherheits- und Compliance-Lösungen, erweitert ihre integrierten Dienste jetzt um anpassbare Fragebögen, die im 4. Quartal allgemein verfügbar werden. Der neue "Qualys Security Assessment Questionnaire Service" (SAQ) hilft Unternehmen, Geschäftsprozesse und Anbieterrisiken zu bewerten, indem er alle relevanten Informationen zentral erfasst und so den Zeit- und Kostenaufwand reduziert.

  • Analyse von Cyber-Bedrohungen als SaaS

    IBM kündigt die Security-Intelligence-Technologie "IBM QRadar" als Software-as-a-Service (SaaS)-Angebot aus der Cloud an. Damit verbunden sind optionale IBM Security Managed Services, die Sicherheitsspezialisten in Unternehmen zusätzliches Expertenwissen zur Verfügung stellen und ihnen mehr Flexibilität im Kampf gegen Cyberattacken geben. Die Anzahl der Sicherheitszwischenfälle ist kontinuierlich gewachsen: Laut dem IBM Cyber-Security-Intelligence-Index 2014 müssen Unternehmen und Organisationen gegenwärtig weltweit durchschnittlich 91 Millionen potentielle Security-Vorfälle pro Jahr abwehren. Diese Zwischenfälle generieren eine Unmenge an Daten, die gespeichert und analysiert werden müssen: Ein ideales Einsatzfeld für eine Cloud-basierte Angriffsüberwachung und -analyse.

  • Optimaler Cloud-basierter Schutz

    Mit der neuen Version 7.10 von "Panda Cloud Office Protection" (PCOP) bietet Panda Security ihren Kunden bessere Sperr- und Kontrollfunktionen. Ermöglicht wird dies durch eine größere Flexibilität in der Device Control Technologie. Durch diese können Nutzer nun zum Beispiel auch den Zugriff auf Mobilgeräte blockieren. Zudem können über ein Whitelisting spezifische Geräte von der Sperrung ausgenommen werden. Damit kommt Panda Security speziell den Bedürfnissen von großen und mittelständischen Unternehmen entgegen.

  • Verteidigung gegen fortschrittliche Bedrohungen

    FireEye gab den Marktstart zweier neuer Lösungen bekannt, mit deren Hilfe Unternehmen ihre Sicherheitsstrategien an ihre Bedürfnisse anpassen können. Das neue Angebot "FireEye as a Service" bietet On-Demand-Sicherheitsmanagement, das es Unternehmen erlaubt, auf die Technologie, das Wissen und die Expertise von FireEye zurückzugreifen, um Cyberangriffe aufzuspüren und zu unterbinden. Das zweite neue Angebot, "FireEye Advanced Threat Intelligence", bietet Zugriff auf Daten zu Bedrohungen sowie Analyse-Tools. Mit diesen können Angriffe identifiziert und im Zusammenhang mit Taktiken und Motiven verschiedener Bedrohungsurheber betrachtet werden. Gemeinsam ermöglichen es die beiden neuen Angebote Unternehmen, ein "Adaptive-Defense"-Sicherheitsmodell zu implementieren, um Sicherheitsverletzungen schnell erkennen und umgehend auf sie reagieren zu können. "Die anhaltende Beschleunigung der technologischen Innovation führt dazu, dass die Möglichkeiten vieler heutiger Sicherheitssysteme immer schneller ausgeschöpft sind, weshalb sich mehr und mehr Unternehmen mit strategischen Partnern verbünden, die sie langfristig schützen können", sagt David DeWalt, Vorstandsvorsitzender und CEO von FireEye.

  • Sicherer Zugriff auf Cloud-basierte Dienste

    Gemalto, ein Unternehmen auf dem Gebiet der digitalen Sicherheit, stellt mit "Protiva Cloud Confirm" ein Produkt für den reibungslosen und sicheren Zugriff auf Cloud-basierte Dienste vor. Die Software, welche als Service (Software-as-a-Service - SaaS)-Lösung funktioniert, ermöglicht eine starke Multi-Faktor-Authentifizierung und ist für den Einsatz bei Cloud Service Providern (CSP) entwickelt worden. Damit Unternehmen zukünftig Cloud Computing-Dienste einfach und ohne jegliche Sicherheitsbedenken nutzen können, umfasst die Lösung ebenfalls eine Einmalpasswort-Anwendung sowie zusätzlich einen Sicherheits-Token. Durch den mandantenfähigen Authentifizierungsserver wird ein zuverlässiger Datenschutz gewährleistet.