Aktuelles, Branche, Produkte, Unternehmen - geschrieben von cp am Dienstag, Februar 19, 2019 18:36 - noch keine Kommentare
Schnelle Bedrohungserkennung und Reaktion auf Sicherheitsvorfälle
Kooperation von Infocyte und Check Point Software Technologies bei der Cloud-basierten Bewertunge, proaktive Bedrohungserkennung und schnelleren Reaktion auf Vorfälle
[datensicherheit.de, 19.02.2019] Infocyte und Check Point® Software Technologies Ltd. kooperieren ab sofort bei der Bereitstellung von Services zur schnellen Bedrohungserkennung und Reaktion auf Vorfälle bei kompromittierten Computern. Im Rahmen der Partnerschaft wird die Infocyte HUNT-Plattform in die Check Point Suite für Advanced Services integriert. Beide Unternehmen werden Bedrohungsinformationen austauschen, um ihre Fähigkeiten zur Gefahrenerkennung und Reaktion auf Vorfälle zu verbessern.
Alarmierende Erfolgsraten
Check Point’s aktueller Cyber Attack Trends Report hebt die zunehmende Aufmerksamkeit von fortgeschrittenen Bedrohungen hervor. Neue Formen von Malware, Kryptominern, Ransomware und anderen Cyberangriffen zeigen weiterhin alarmierende Erfolgsraten in Cloud-, traditionellen und hybriden Netzwerken. Mit der Entwicklung von Cyber-Angriffen werden sie immer besser in der Lage, tief in IT-Netzwerke einzudringen und sich vor traditionellen Erkennungstechnologien zu verstecken. In dem Bestreben, sich zu wehren, setzen Unternehmen proaktive Verfahren wie Lösungen zur Erkennung und Behebung von Bedrohungen nach einem Verstoß ein, die ihre bestehenden Cybersicherheitsmaßnahmen ergänzen.
„Wenn Kunden Check Point und unser globales Partnernetzwerk um Hilfe bitten, wollen sie sofortige Antworten“, erklärt Dan Wiley, Head of Incident Response bei Check Point. „Wir haben Infocyte HUNT mit großem Erfolg in zahlreichen Kundenumgebungen eingesetzt. Die Integration der Bedrohungsabwehrfunktionen von Check Point und der Endpunktbewertungsfunktion von Infocyte HUNT verbessert unsere Reaktionszeit erheblich. Darüber hinaus ermöglicht uns die Compromise Assessment Lösung, diese Dienstleistungen den Kunden in einer proaktiven und Cloud-basierten Plattform anzubieten.“
Infocyte HUNT agiert unabhängig
Einer der schwierigsten Aspekte bei der Festlegung einer Ausgangsbasis und der Erkennung von Cyber-Bedrohungen in jeder IT-Umgebung ist die Abhängigkeit von bestehenden Sicherheitswerkzeugen, Daten und Protokollen. Infocyte HUNT wurde nach Angaben des Herstellers so konzipiert, dass es unabhängig agiert und sich auf primäre Bedrohungsinformationen stützt – getrennt von traditionellen Verteidigungswerkzeugen, die anfällig für bestimmte Arten von Angriffen sind. Die Möglichkeit der Bereitstellung über physische oder virtuelle Hosts, vor Ort oder in der Cloud, ermögliche es, Ergebnisse schneller und genauer zu liefern.
„Was mit einer Verlangsamung des Netzwerks begann, wurde zu einem vollwertigen Angriff“, sagt Erik Pufahl, VP of IT bei Linden Bulk Transportation. „Während der Reaktionsmaßnahmen bot Infocyte HUNT sofortige Transparenz über unser gesamtes Netzwerk, so dass wir die Bedrohungen schnell isolieren und eliminieren konnten. Wir haben jetzt Check Point mit Schutz und Infocyte HUNT mit proaktiver Erkennung und Reaktion, so dass wir ständig neue potenzielle Bedrohungen erkennen und untersuchen können. Mit Check Point und Infozyten fühle ich, dass Linden besser geschützt und IR-fähig ist.“
Sycomp war einer der ersten Kunden der Lösung. „Wenn Bedrohungsakteure den IT-Betrieb stören, brauchen Mitarbeiter die Fähigkeit, schneller und effektiver zu reagieren. Check Point und Infocyte unterstützen die Notfallmaßnahmen von Sycomp, helfen bei der Wiederherstellung der Systeme und schützen unsere Kunden vor zukünftigen Vorfällen“, sagt Michael Anderson, Managing Director bei Sycomp.
Die Kombination beider Lösungen gebe den Verantwortlichen die Möglichkeit, komplexe Angriffe und gefährdete Endpunkte in Cloud-, Rechenzentrums- und hybriden Netzwerkumgebungen zu erkennen.
„Wir freuen uns sehr mit Check Point und seiner Partner-Community zusammenzuarbeiten und marktführende Funktionen zur Gefahrenerkennung und Reaktion auf Vorfälle anzubieten“, fügt Curtis Hutcheson, CEO von Infocyte, hinzu. „Durch unsere Partnerschaft können wir mehr Unternehmen dabei helfen, Bedrohungen proaktiv zu erkennen, sie zu beheben und die betroffenen Systeme schneller wiederherzustellen.“
Weitere Informationen zum Thema:
Check Point
Cyber Attack Trends / 2018 MID-YEAR REPORT
datensicherheit.de, 10.12.2018
Dr. Shifro: Check Point deckt neues Ransomware-Geschäftsmodell auf
Aktuelles, Experten, Studien - Apr. 1, 2025 13:23 - noch keine Kommentare
14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
weitere Beiträge in Experten
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
- World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar
Aktuelles, Branche, Studien - Apr. 1, 2025 13:39 - noch keine Kommentare
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
weitere Beiträge in Branche
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
- World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie
- ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht
- Threat to water supply from cyber attacks still underestimated
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren