- Anzeigen -


Cyberangriffe in einen Kontext bringen


"FireEye Threat Intelligence Engine": Abwehr sich schnell weiterentwickelnder, fortschrittlicher Bedrohungen
Neuer "Forward Deployed Analyst-Service" ermöglicht Unternehmen die Nutzung der FireEye Threat Intelligence Engine durch spezialisierte Inhouse-Experten

(25.11.15) - FireEye stellte die "FireEye Threat Intelligence Engine" vor, eine neue Threat Intelligence-Funktion, die bereits erhältliche Produkt- und Serviceangebote des Unternehmens zum Schutz vor Bedrohungen nutzt und aufwertet. Die FireEye Threat Intelligence Engine optimiert den Informationsgewinnungszyklus: die Erfassung, Verarbeitung, Analyse und Bereitstellung von Informationen für Kunden und Analysten von FireEye. Zur Unterstützung von Unternehmen bei der Operationalisierung von Bedrohungsinformationen kündigte FireEye darüber hinaus den "Forward Deployed Analyst"-Service an, der die Dienste eines Experten vor Ort bietet, um FireEye Threat Intelligence in die Umgebung des Kunden einzubinden.

"Ein globales Netzwerk aus Millionen fortschrittlicher FireEye-Bedrohungssensoren und die einzigartige, jahrzehntelange Präsenz der Services von Mandiant an vorderster Front der größten Cyberangriffe ermöglichen uns in Verbindung mit einem Team aus erfahrenen Forschern, Analysten und Experten in den unterschiedlichsten Bereichen die Bereitstellung von Threat Intelligence, die Unternehmen Kontext und Relevanz bietet", erklärt Kevin Mandia, President bei FireEye. "Für die Entwicklung der FireEye Threat Intelligence Engine haben wir erheblich in unsere Technologie, Mitarbeiter und beispiellosen Bedrohungsdaten investiert und diese weiter angepasst. Mit dieser Funktion bietet FireEye den Sicherheitsteams ausführlichen Kontext sowie Informationen zu Kampagnen, Tools, Eigenheiten und Absichten der Angreifer und vieles mehr. Die FireEye Threat Intelligence Engine ist ein Vorteil für unsere Responder, verbessert unsere Bedrohungserkennung, informiert unsere Kunden und versetzt sie in die Lage, die heutzutage immer komplexer werdenden Cyberbedrohungen vorherzusehen."

Die FireEye Threat Intelligence Engine wurde entwickelt, um die bedeutendsten gegenwärtigen Herausforderungen im Hinblick auf Threat Intelligence zu bewältigen, darunter die Komplexität, die Anforderungen an die Verarbeitung großer Mengen von Bedrohungsdaten, der zunehmende Speicherbedarf, die Schwierigkeiten bei der Automatisierung von Analystenentscheidungen, unzureichende Sichtbarkeit und blinde Flecken, Wissensinseln und die schlechte Modellierung von Threat Intelligence ‒ all das kann zu falschen Schlussfolgerungen führen. Durch die Nutzung einer Kombination aus umfassenden Sicherheitsdatenquellen, Technologie zur Informationsgewinnungstechnologie und Know-how verbessert die Lösung FireEyes Möglichkeiten zur Beschaffung von Bedrohungsinformationen.

FireEye kündigte zudem einen neuen Forward Deployed Analyst-Service an, ein maßgeschneidertes Angebot, das den Zugang zur FireEye Threat Intelligence Engine über Inhouse-Analysten ermöglicht, die Cyberangriffe in einen Kontext bringen, Quelldaten mit Informationen von FireEye in Beziehung setzen sowie dem Kunden taktische, operative und strategische Befunde liefern.

In dem im Juni 2015 erschienenen Bericht Threat Intelligence and Its Role Within Enterprise Cybersecurity Practices von der Enterprises Strategy Group wurde festgestellt, dass 32 Prozent der Unternehmen infolge von Problemen bei der Erfassung und Analyse von Bedrohungsdaten legitimen Netzwerkverkehr blockieren und 31 Prozent Probleme mit der Integration und dem Workflow von Threat Intelligence melden. (FireEye: ra)

FireEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Angreifer erfolgreich abwehren

    Die IT-Sicherheitsspezialistin secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.

  • Warum ist DNS-Sicherheit so wichtig?

    Laut einer aktuellen Umfrage fühlen sich nur 27 Prozent der Verbraucher in Deutschland, Großbritannien, Frankreich und den USA dazu in der Lage, über aktuelle Online-Gefahren informiert zu bleiben. Und nur 14 Prozent von ihnen haben jemals die DNS-Einstellungen (Domain Name System) auf ihrem Computer verändert, obwohl dies zusätzlichen Schutz bieten würde.

  • In einen zuverlässigen VPN-Anbieter investieren

    Eine durchschnittliche Datenverletzung kostet Unternehmen pro Jahr rund 7 Millionen US-Dollar - aufgrund von Kundenverlusten, Geschäftsunterbrechungen, Auswirkungen auf den Ruf der Marke, Bußgelder und so weiter. Kleine Unternehmen sind besonders gefährdet, weil viele von ihnen nicht einmal grundlegende Sicherheits-Tools wie Antivirus, Firewalls oder Verschlüsselungssoftware besitzen. Gleichzeitig sind auch große Unternehmen und sogar staatliche Organisationen anfällig.

  • IT-Risiken bewerten und absichern

    Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. Datakom unterstützt und berät Unternehmen bei der Einführung eines zertifizierten ISMS. Dabei berücksichtigt der Spezialist für IT-Sicherheit ausdrücklich auch betriebswirtschaftliche Aspekte. Dieses Vorgehen ist Teil eines ganzheitlichen Security-Konzeptes von Datakom. Informationstechnologie (IT) ist heute ein wesentlicher Erfolgsfaktor für Unternehmen in nahezu jeder Branche. Dabei unterscheiden sich die Anforderungen an IT-Infrastrukturen von Branche zu Branche. Dennoch stehen alle Unternehmen vor der gleichen Frage: Welche Risiken entstehen durch den möglichen Ausfall von IT-Komponenten?

  • Bedrohungsabwehr für den Endpoint

    "Kleinunternehmen sind nicht immun gegen die 500.000 neuen und einzigartigen Bedrohungen, die jeden Tag entstehen. So hat Trend Micro im Jahr 2016 bei neuen Ransomware-Familien einen Anstieg von 752 Prozent beobachtet, die weltweit Schäden in Höhe von etwa einer Milliarde US-Dollar verursacht haben", sagt Richard Werner, Business Consultant bei Trend Micro. "Diese Bedrohungen und Angriffe können den Betrieb lahmlegen und Schäden verursachen, die zu hohen Kosten wieder behoben werden müssen. Deshalb ist es auch für kleine Unternehmen wichtig, sich mit fortschrittlichen Methoden gegen aktuelle und zukünftige Cyber-Angriffe zu schützen.