close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Symantec Endpoint Protection Manager Remote Command Execution



Heute vor einem Jahr, Ziel war rüstet sich für Black Friday Umsatz und ein starkes Ende des Jahres zu projizieren. Das war der primäre Fokus des Unternehmens. Das gleiche könnte für Neiman Marcus und Home Depot gesagt werden. Und niemand hatte sogar noch von Heartbleed oder Shellshock gehört.

Unnötig zu sagen, im letzten Jahr.

Wenn 2014 endet going down in der Geschichte Bücher als "Jahr des Cyberangriff", was bedeutet dann haben 2015 im Speicher für Netzwerk-Administratoren? Wir sind bereits damit begonnen, die Vorhersagen zu sehen beginnen zu rollen, die erste aus dem Bericht kommt "," von Trend Micro.

Der Bericht zeichnet die neue Netzwerk-Security-Bedrohungen wie immer viel breiter und vielfältiger als je zuvor, über die (APTs) weiterentwickelt und gezielte Angriffe, die die bevorzugte Waffe von Hackern gewesen.

Trend Micro CTO Raimund Genes, sagte der Infosecurity, dass Cyberangriff Tools jetzt weniger Know-how erfordern zu verwenden und nicht so viel kosten. Er listete "Botnets zu mieten ... herunterladbare Tools wie Passwort-Sniffer, Brute-Force-und cryptanalysis Hacking-Programme ... [und] Routing-Protokolle Analyse", wie nur ein paar von Hackern neue Favoriten.

Vor dem Hintergrund dieser neuen Bedrohungen, wie können Administratoren Ufer vernetzen ihre Netzwerksicherheit für das Jahr 2015 und darüber hinaus?

Die "Dreifuß" von Network Security

Als Netzwerkadministratoren ihre Netzwerk-Security-Infrastruktur aufbauen heraus, ist es am besten auf der so genannten "" Ansatz zu konzentrieren - Prävention, Aufdeckung und Reaktion. Netzwerksicherheit kann nicht eingeschränkt werden, um einfach Präventionsmaßnahmen zu installieren und das Beste zu hoffen. Warum? Da gibt es niemanden, universal, absolut sichere Weg, um einen Angriff zu verhindern, vor allem als Angreifer zu diversifizieren und ihre Bemühungen eskalieren.

Auch wenn Netzwerkadministratoren, vorsichtig zu dem Punkt, wo sie ihr Netzwerk couldbe jede Minute gehackt übernehmen, noch einige Endpunkte ausgenutzt werden könnten. Oder könnten Mitarbeiter nicht Netzwerk-Security-Protokoll folgen.

Für den Fall, dass diese Präventionsmaßnahmen nicht ganz erfolgreich sind, müssen Unternehmen einen Plan zu haben, und das bedeutet, dass anstelle starke Erkennung und Reaktion Protokolle setzen - das sind die beiden anderen "Beine" im Stuhl sind. Wie sehen sie in der Praxis aus?

Im Falle von VPN-Management, zentrale Management-Funktionen innerhalb der Technologie-Netzwerk-Administratoren mit einem einzigen Blick auf alle RAS-Endpunkte zur Verfügung stellen, so dass sie schnell eine Antwort zu starten, wenn ein Angriff erkannt wird, oft durch die anfällige Gerät Deprovision.

Mit diesen drei Elementen im Tandem arbeiten, werden Netzwerkadministratoren erstellt und für jede Bedrohung 2015 bewaffnet sein könnte, um ihre Netzwerksicherheit bringen.

Weiterlesen:

Möchten Sie mehr Bedrohungen für das Netzwerk Ihres Unternehmens erfahren?

In 7 Sicherheitsbedrohungen Sie übersehen haben mag, wir decken:

- Wie umgehen Umgebungen voller Gauner Mitarbeiter, persönliche Geräte und EOL-Produkte. - Ein vernünftiger Ansatz, um Sicherheitsrichtlinien und deren Durchsetzung, einschließlich der wichtigsten Führungs Beteiligung. - Ein neuer Weg, um über VPN-Lösungen zu denken, gleichzeitig die Sicherheit zu maximieren, Flexibilität und einfache Verwaltung.


Endpoint-Security 2013     Endpoint-Security-10 Fenster 10

Categories and tags