close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Lync - Fehlende Sicherheits-Features



>> Der Der Ansatz von 360 Grad zu Cyber-Sicherheit Cyber-Sicherheit als 4-Stufen-Prozess, um Cyber-Sicherheit 360-Grad-Ansatz: Früherkennung, Verhütung, Aufdeckung, reagieren Share This, // 2016.02.19 Geschätzte Zeit ~ 10 Minuten Cyber-Sicherheit zu lesen in der Tech-Abschnitt von Zeitungen und Websites ist nicht begraben länger - es ist Titelseiten der Zeitungen. Es ist ein . Es ist verbunden mit. Cyber-Sicherheit schneidet jetzt in allen wichtigen Branchen, Ländern und Sozialräume. Diese expansive Reichweite macht Cyber-Sicherheit eine überwältigende Konzept für viele Unternehmen. Dabei handelt es sich sowohl das Innenleben der IT-Abteilungen und Unternehmen Kunden. Wenn Unternehmen Kunden Vertraulichkeit und Privatsphäre versprechend gehackt werden, wird es schmerzlich klar, dass die Cyber-Sicherheit nicht nur über Computer ist. . Und die Politiker lernen auch. Wegen der zunehmenden Zahl von Datenschutzverletzungen, und die zunehmende Menge an Aufmerksamkeit wird ihnen bezahlt, Regierungen rund um den Globus verschärfen Compliance-Anforderungen (auch wenn einige ihrerIdeen, wie die Nachfrage nach nicht vollständig) durchdacht werden. Die Unternehmen werden mehr Verantwortung für diese Cyber-Sicherheit betrifft, anzunehmen, als je zuvor. Sie werden auch zur Rechenschaft gezogen werden, wenn sie nicht auf diese Verantwortung gerecht zu werden. Sie haben Recht, wenn Sie denken, dass die Cyber-Sicherheit wie eine geladene Begriff klingt. Und zu fragen, was es so Gewicht gibt, ist eine gute Frage. Wenn die Cyber-Sicherheit einen Operationsfeld für Unternehmen beschreibt, wie sollte es angegangen werden? Und wie unterscheidet sich die Cyber-Sicherheit von traditionellen IT-Sicherheit? Sollten Sie von vorne anfangen? Manche Menschen sehen die Cyber-Sicherheit als eine grundlegende Veränderung, wie Unternehmen schützen sich und springen zu dem Schluss, dass die traditionellen IT-Sicherheitskonzepte müssen weggeworfen werden. Erst vor kurzem sah die Sicherheitsindustrie Schlagzeilen der Ankündigung der "." Aber das ist nicht das erste Mal, Anti-Virus (AV) wurde in den Nachrufen vorzeitig setzen. Und genau wie Vinyl als Medium für große Musik weiterhin besteht,AV bleibt ein wichtiger Bestandteil jeder umfassenden Sicherheitsstrategie. Bedrohungen und Sicherheit Evolve, so AV ist nicht mehr weiterentwickelt nur Maßnahmen 20 Jahre Signatures Sicherheit vor wird wahrscheinlich nicht ausreichen, um Organisationen in Bedrohungslandschaft von heute zu schützen. Aber Bedrohungen ändern sich nicht über Nacht. Sie entwickeln sich über Jahre. Und so tun Sicherheitslösungen. Neue Schutzfähigkeiten zu herkömmlichen signaturbasierten AV Scan hinzugefügt haben integrierte Schutzstapel mit mehreren Komponenten erstellt. Innerhalb dieses Stapels ist AV Scan immer noch wirksam. Und im Vergleich zu hoch entwickelten heuristischen Analyse, es ist eine ressourcenschonende Methode Malware zu erfassen. Warum überschüssige CPU-Bandbreite an Proben, die mit einfacher Methoden nachgewiesen werden können? Deshalb wirkliche Sicherheitsexperten die Behauptung, dass AV ist tot als "fehlgeleitete Hyperbel". Im Jahr 2008 ergänzt erste F-Secure ihre traditionellen Anti-Viren-Technologie mit Deepguard, einem fortschrittlichen heuristischen Engine, Zero-Day-Angriffe zu erkennen konnte. F-Secure ObjectReputation Service Platform (ORSP) - heute ein wesentlicher Bestandteil von F-Secure Sicherheits Cloud - wurde erstmals im Jahr 2009 mit der F-Secure-Produkten enthalten, und reduziert die Zeit, um Schutz vor neu entdeckten Bedrohungen von Stunden auf Minuten. Inzwischen können wir traditionelle signaturbasierte AV-Scanning die CPU-Auslastung zu optimieren. eine Probe durch Unterschrift Klassifizieren kostet etwa 10 Millisekunden der CPU-Zeit. Schwer Analyse mit bis zu 5 Minuten dauern. Jarno Niemelä - Senior Researcher - F-Secure Labs Aber ein Paradigmenwechsel Happening Obwohl Technologie fortgeschritten ist, müssen die Art, wie Unternehmen die Sicherheit zu behandeln heute unterscheidet sich grundlegend von dem Ansatz sie vor 5 Jahren nahm. Und es gibt viele Gründe. Aber zwei Trends insbesondere sind die treibende Kraft der neuen Konzeption der Cyber-Sicherheit für Unternehmen. Erstens geschieht die zunehmende Digitalisierung von Prozessen und Unternehmen in einem nie dagewesenen Tempo. So ein Cyber-Sicherheitsvorfall ist nicht nur etwas, das zusätzliche Stunden verursachtdie kann und sollte durch Technologie unterstützt werden. 1. PREDICT: Ihre Risiken kennen, verstehen Ihre Angriffsfläche, decken Schwachstellen Um die richtigen Sicherheitsmaßnahmen zu ergreifen, müssen Sie verstehen, wo Ihre Aufmerksamkeit zu lenken. Ein guter Start ist, wer die potentiellen Gegner sind (Cyber-Kriminelle, Konkurrenten, Hacktivisten, Terroristen usw.), und welche Schäden ein Sicherheits Kompromiss kann dazu führen, zu bewerten - eine Risikoanalyse, wenn man so will. Wie Sie einen vollständigen Überblick über die Angriffsfläche ist ein integraler Bestandteil dieses, aber es ist nicht einfach. Viele Unternehmen wissen nicht einmal, ihre digitalen Fußabdruck, so dass sie keine Kenntnis von potenziellen Eintrittspunkte für Angreifer und Bedrohungen zu verlassen. Darüber hinaus haben sich die IT-Systeme in vielen Unternehmen aus biologischem Anbau, in verschlungenen Systemen entstehen, ausgelagerte Infrastruktur und dritten Parteien, die digital verbunden sind und integriert mit den Geschäftsprozessen. all dies unter strenger Kontrolle zu halten, ist praktisch unmöglich. Und während es gibt technische Lösungen, die die Sichtbarkeit Sie bieteneinfach nicht genug brauchen, ist Ihre digitalen Fußabdruck abbildet. Sie müssen ihre Schwachstellen zu finden. Dies wird umsetzbare Erkenntnisse ergeben, die den nächsten Schritt in Ihrer Cyber-Sicherheit Prozess Kraftstoff. 2. PREVENT: Minimieren der Angriffsfläche, verhindern Vorfälle Lernen über die Risiken und Schwachstellen finden Sie alle verfügbaren Maßnahmen helfen, um die Angriffsfläche zu reduzieren. Es gibt viele Dinge, die Sie tun können, aber Sie müssen die Zwänge berücksichtigen Sie arbeiten innerhalb - Budget und Ressourcen, um die am häufigsten. Systemhärtung, Firewall-Konfigurationen und die gezielte Beseitigung von Schwachstellen (sowohl in der Software von Drittanbietern und eigene) sind gemeinsame Dinge zu tun, um Ihre Schwachstellen zu reduzieren. Diese Phase des Prozesses ist, wo die etablierten Endpoint Security-Lösungen ins Spiel kommen. Diese Lösungen verhindern Möchtegern-Opfer jemals in Kontakt mit Malware zu bekommen. Selbst für den Fall, ein Exploit ist die Umgebung des Ziel zu erreichen, filtern sie die meisten der aus. Diese Schutzschichten vorgesehen sind,durch moderne Ansätze wie Reputationsanalyse und Kontrollmechanismen, wie Anwendung oder Web-Zugriffskontrollen. Traditionelle AV Scan spielt auch eine wichtige Rolle. weiter reduziert Ihr Risiko, und stellt sicher, dass neu entdeckte Schwachstellen in einer angemessenen Weise gepatcht werden, drastisch das Zeitfenster für eine erfolgreiche Angriffe zu reduzieren. Eine andere (oft vernachlässigt) Präventionsmaßnahme ist die Verbesserung der Sicherheitskultur in Ihrem Unternehmen. Schließlich ist der Mensch typischerweise das schwächste Glied in einer Sicherheitsstrategie, und bestätigen, dass dieses schwache Glied der am häufigsten zitierte Täter von Cyber-Vorfälle ist. 3. DETECT: Erkennen Sie Ereignisse und Bedrohungen, zu isolieren und enthalten sie die zuvor erwähnten Doqu 2.0 Malware 3 bisher unbekannte Schwächen genutzt - so Zero-Day-Schwachstellen genannt. Es kennzeichnete auch anspruchsvolle Umgehungstechniken, die es praktisch unmöglich gemacht für etablierte Sicherheitslösungen zu fangen. Mit einer solchen Super Malware im Umlauf und Tausendeneuer Angriffsmethoden jeden Tag entstehen, haben Sie unter der Annahme arbeiten, dass früher oder später, etwas oder jemand durch Ihre Abwehrkräfte zu bekommen. Das Worst-Case-Szenario ist, dass Sie angegriffen werden, und Sie wissen es nicht. Je länger du bist desto größer ist der Schaden beeinträchtigt der Vorfall führen kann, da Angreifer mehr Zeit haben, um seitliche Bewegungen in Ihrer Umgebung zu machen und Daten zu stehlen. Die heutige Realität ist, dass es Unternehmen nimmt, sobald es aufgetreten ist. Zur Reduzierung der Zeit, diese sogenannte Verweilzeit, müssen Sie Lösungen und Prozesse in Stelle zu setzen, die es Ihnen ermöglichen, auf neue Bedrohungen im Gange erkennen. Dies erfordert eine Vielzahl von Dingen, einschließlich dafür, dass der Schutz Ihres Endpunkt nicht nur in der traditionellen "Antidot" Art und Weise arbeiten (gegen Signaturen entspricht), sondern verfügt auch über heuristische Erkennungen, dass Block und verdächtiges Verhalten in Ihrer Endpunkte zu isolieren. Sie finden auch eine Monitoring-Lösung wollen, die Sie warnt, wenn etwas potenziell Schädliches in Ihrer Umgebung passiert. Und in

Endpoint-Security 2012     Endpoint-Security 2015

Categories and tags