- Anzeigen -


Impact-Analysen für Netzwerkbereiche


Unterstützung von forensischen Analysen bei Sicherheitsvorfällen
macmon secure bringt neues Modul "macmon Past Viewer" auf den Markt

- Anzeigen -





Mit dem "macmon Past Viewer" bieten die Berliner IT-Sicherheitsexperten die Möglichkeit, die bei Network Access Control (NAC) üblicherweise nicht mehr benötigten und verworfenen Daten strukturiert zu sammeln und aufzubereiten, um neben der Live-Sicht auch eine historische Sicht zu erhalten. Pro Endgerät lässt sich damit darstellen, wann und wo das Gerät im Netzwerk betrieben wurde, welche IP-Adressen und welche Namen es hatte, oder in welchem VLAN es war.

Dazu sagte Geschäftsführer Christian Bücker von macmon secure: "Historische Daten sind oftmals sowohl für forensische Analysen in der Vergangenheit als auch für zukunftsorientierte Betrachtungen wertvoll. macmon Past Viewer sammelt über lange Zeiträume, wahlweise auch über den Zeitraum von Jahren, Informationen über das Netzwerk, beziehungsweise die Netzwerkverbindungen. Auf Basis von Ereignissen wird protokolliert, welche Geräte wann und wo im Netzwerk waren, samt der entsprechenden Eigenschaften. Impact-Analysen für Netzwerkbereiche, Orte oder einzelne Netzwerkgeräte sind somit möglich. Das ist ein Alleinstellungsmerkmal unserer NAC-Lösung und bietet unseren Kunden echte Mehrwerte."

Auf Basis von Ereignissen wird protokolliert, welche Geräte wann und wo im Netzwerk waren, samt der entsprechenden Eigenschaften. Pro Endgerät und pro Switchport werden "Endgeräte-Sessions" dargestellt, die den vollständigen Verlauf einer Verbindung abbilden. So sind Details bezüglich verwendeter IP-Adressen, Namen und Autorisierungen, sowie die entsprechend genutzten Layer 2 und Layer 3-Netzwerkkomponenten vom Zeitpunkt des Starts bis zum Ende enthalten.

Erfüllung von Nachweispflichten gemäß ISO, PCI oder DSGVO
Das neue Modul ist darauf ausgelegt, viele Daten lange aufzubewahren und trotzdem schnellstmöglich zu analysieren. Eine lange Historie kann damit bei Sicherheitsvorfällen zur forensischen Suche beitragen aber auch generelle Informationen liefern, die für Audits und Zertifizierungen notwendig sind. Nachweispflichten gemäß ISO oder PCI-Compliance lassen sich erheblich vereinfachen. Auch die Datenschutzgrundverordnung (DSGVO) fordert eine Dokumentation der sicherheitsrelevanten Vorkommnisse im Netzwerk. Das Wissen über die Menge und Art der Geräte, welche in der Vergangenheit beispielsweise in einem bestimmten Gebäude verbunden waren, bietet die Chance einer Abwägung von Auswirkungen bei Veränderungen der Netzwerkinfrastruktur oder bei Ausfällen.
(macmon secure: ra)

eingetragen: 07.05.19
Newsletterlauf: 23.05.19

macmon secure: Kontakt und Steckbrief

Die macmon secure GmbH bietet komfortable und intelligente Netzwerkzugangskontrolle made in Germany, um Netzwerke vor unberechtigten Zugriffen zu schützen. Die Lösung besitzt ein BSI-Zertifikat und erfüllt die Anforderungen von KRITIS-Umgebungen. https://www.macmon.eu/


Meldungen: Intrusion Detection & Prevention

  • Schnellere Reaktion auf zielgerichtete Angriffe

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, stellt das "Investigation Analysis System" (IA-Serie) vor. Es handelt sich dabei um ein Forensik-Analyse-Tool, das die Untersuchung von Zwischenfällen beschleunigen und effektiver gestalten soll. Dazu verbindet es In-Depth-Analyse und -Visualisierung mit dem schnellen und verlustfreien Packet Capture und Packet Retrieval. Mit dieser Lösung baut FireEye ihr Angebot im Bereich Forensik weiter aus und fügt ihren Threat-Prevention-Plattformen mit der erweiterten "Multi-vector Virtual Execution" (MVX)-Technologie samt umfangreicher Informationen und investigativer Analytik eine weitere Komponente hinzu. Die IA-Serie wurde speziell für die Herausforderungen derer entwickelt, die direkt nach der Entdeckung eines Angriffs die Untersuchung des Vorfalls einleiten müssen.

  • Forensische Analyse auf Apple-Betriebssystemen

    FireEye bietet ihren Schutz vor zielgerichteten Angriffen nun auch für Apple-Produkte an und schützt das Mac-Betriebssystem OS X auf der Netzwerk-Sicherheitslösung und iOS auf ihrer Plattform für mobile Endgeräte. FireEye schützt vor bekannten und unbekannten Angriffen und ermöglicht die forensische Analyse auf Apple-Betriebssystemen. Mit der Unterstützung von Mac-Betriebssystemen in den Produkten "FireEye Network Security Threat Prevention Platform" (NX-Serie), "FireEye Forensic Analytics" (AX-Serie), "FireEye Mobile Threat Prevention" (MTP) und dem "FireEye Investigation Analysis System" (IAS) ist das Unternehmen nach eigenen Angaben der erste Anbieter im Bereich Cybersicherheit, der eine integrierte Sicherheitslösung für den Schutz von Microsoft-, Apple- und Google Android-Plattformen anbietet.

  • Integrierte Threat Defense-Lösung

    FireEye hat "FireEye MVX-IPS" vorgestellt, eine neue Art von Intrusion Prevention-Systeme (IPS), die die IPS-Sicherheitsschicht mithilfe von "FireEye MVX Technology" und "FireEye Dynamic Threat Intelligence" modernisiert. Das IPS bietet einen breiteren Überblick über Multi-Vektor Angriffe, um den Schutz vor bekannten und unbekannten Angriffen zu verbessern. FireEye MVX-IPS ist bereits in der Beta-Version verfügbar, und wird als Add-On-Lizenz für die "FireEye Network Threat Prevention Platform" ("NX series") in der ersten Jahreshälfte 2014 verfügbar sein.

  • 110616_pro_int_greenbone

    Greenbone Networks, Expertin für Schwachstellenanalyse, ermöglicht Sicherheitsadministratoren ab sofort eine einfachere, schnellere und benutzerdefinierte Konfiguration ihrer Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS/IPS). Als offizielles Mitglied im Sourcefire Technology Partner Program (STP) hat Greenbone dafür eine Schnittstelle in ihrem Schwachstellen-Scanner integriert, um Scan-Ergebnisse direkt weiterzuleiten.

  • 110629_pro_int_sourcefire

    Sourcefire, Inc. gab bekannt, dass das "Sourcefire 3D System" mit dem Open Source-basierten "Greenbone Security Manager" zusammenarbeitet.So ermöglicht Greenbone Networks, eine Expertin für Schwachstellenanalyse, Sicherheitsadministratoren eine einfache, schnelle und benutzerdefinierte Konfiguration ihrer Intrusion Detection- und Intrusion Prevention-Systeme (IDS/IPS).