Aktuelles, Branche, Produkte, Unternehmen - geschrieben von cp am Dienstag, Februar 19, 2019 18:36 - noch keine Kommentare
Schnelle Bedrohungserkennung und Reaktion auf Sicherheitsvorfälle
Kooperation von Infocyte und Check Point Software Technologies bei der Cloud-basierten Bewertunge, proaktive Bedrohungserkennung und schnelleren Reaktion auf Vorfälle
[datensicherheit.de, 19.02.2019] Infocyte und Check Point® Software Technologies Ltd. kooperieren ab sofort bei der Bereitstellung von Services zur schnellen Bedrohungserkennung und Reaktion auf Vorfälle bei kompromittierten Computern. Im Rahmen der Partnerschaft wird die Infocyte HUNT-Plattform in die Check Point Suite für Advanced Services integriert. Beide Unternehmen werden Bedrohungsinformationen austauschen, um ihre Fähigkeiten zur Gefahrenerkennung und Reaktion auf Vorfälle zu verbessern.
Alarmierende Erfolgsraten
Check Point’s aktueller Cyber Attack Trends Report hebt die zunehmende Aufmerksamkeit von fortgeschrittenen Bedrohungen hervor. Neue Formen von Malware, Kryptominern, Ransomware und anderen Cyberangriffen zeigen weiterhin alarmierende Erfolgsraten in Cloud-, traditionellen und hybriden Netzwerken. Mit der Entwicklung von Cyber-Angriffen werden sie immer besser in der Lage, tief in IT-Netzwerke einzudringen und sich vor traditionellen Erkennungstechnologien zu verstecken. In dem Bestreben, sich zu wehren, setzen Unternehmen proaktive Verfahren wie Lösungen zur Erkennung und Behebung von Bedrohungen nach einem Verstoß ein, die ihre bestehenden Cybersicherheitsmaßnahmen ergänzen.
„Wenn Kunden Check Point und unser globales Partnernetzwerk um Hilfe bitten, wollen sie sofortige Antworten“, erklärt Dan Wiley, Head of Incident Response bei Check Point. „Wir haben Infocyte HUNT mit großem Erfolg in zahlreichen Kundenumgebungen eingesetzt. Die Integration der Bedrohungsabwehrfunktionen von Check Point und der Endpunktbewertungsfunktion von Infocyte HUNT verbessert unsere Reaktionszeit erheblich. Darüber hinaus ermöglicht uns die Compromise Assessment Lösung, diese Dienstleistungen den Kunden in einer proaktiven und Cloud-basierten Plattform anzubieten.“
Infocyte HUNT agiert unabhängig
Einer der schwierigsten Aspekte bei der Festlegung einer Ausgangsbasis und der Erkennung von Cyber-Bedrohungen in jeder IT-Umgebung ist die Abhängigkeit von bestehenden Sicherheitswerkzeugen, Daten und Protokollen. Infocyte HUNT wurde nach Angaben des Herstellers so konzipiert, dass es unabhängig agiert und sich auf primäre Bedrohungsinformationen stützt – getrennt von traditionellen Verteidigungswerkzeugen, die anfällig für bestimmte Arten von Angriffen sind. Die Möglichkeit der Bereitstellung über physische oder virtuelle Hosts, vor Ort oder in der Cloud, ermögliche es, Ergebnisse schneller und genauer zu liefern.
„Was mit einer Verlangsamung des Netzwerks begann, wurde zu einem vollwertigen Angriff“, sagt Erik Pufahl, VP of IT bei Linden Bulk Transportation. „Während der Reaktionsmaßnahmen bot Infocyte HUNT sofortige Transparenz über unser gesamtes Netzwerk, so dass wir die Bedrohungen schnell isolieren und eliminieren konnten. Wir haben jetzt Check Point mit Schutz und Infocyte HUNT mit proaktiver Erkennung und Reaktion, so dass wir ständig neue potenzielle Bedrohungen erkennen und untersuchen können. Mit Check Point und Infozyten fühle ich, dass Linden besser geschützt und IR-fähig ist.“
Sycomp war einer der ersten Kunden der Lösung. „Wenn Bedrohungsakteure den IT-Betrieb stören, brauchen Mitarbeiter die Fähigkeit, schneller und effektiver zu reagieren. Check Point und Infocyte unterstützen die Notfallmaßnahmen von Sycomp, helfen bei der Wiederherstellung der Systeme und schützen unsere Kunden vor zukünftigen Vorfällen“, sagt Michael Anderson, Managing Director bei Sycomp.
Die Kombination beider Lösungen gebe den Verantwortlichen die Möglichkeit, komplexe Angriffe und gefährdete Endpunkte in Cloud-, Rechenzentrums- und hybriden Netzwerkumgebungen zu erkennen.
„Wir freuen uns sehr mit Check Point und seiner Partner-Community zusammenzuarbeiten und marktführende Funktionen zur Gefahrenerkennung und Reaktion auf Vorfälle anzubieten“, fügt Curtis Hutcheson, CEO von Infocyte, hinzu. „Durch unsere Partnerschaft können wir mehr Unternehmen dabei helfen, Bedrohungen proaktiv zu erkennen, sie zu beheben und die betroffenen Systeme schneller wiederherzustellen.“
Weitere Informationen zum Thema:
Check Point
Cyber Attack Trends / 2018 MID-YEAR REPORT
datensicherheit.de, 10.12.2018
Dr. Shifro: Check Point deckt neues Ransomware-Geschäftsmodell auf
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren