Page 1

Newsletter der first frame networkers ag – Nummer 42 – April 2019 –

NETZWERKSICHERHEIT: DAS ENDE DES PERIMETERS? Zunehmend gefährdete IT-Systeme: Was ist zu tun? – 2 Persönlich «Offene Kommunikation und freundschaftlicher Umgang» – IT-Security Externer Informationssicherheitsbeauftragter – 3 Trend Netzwerksicherheit: Das Ende des Perimeters? – 4 Referenz Moderne und zukunftsfähige IT-Plattform – 6 Neu! Das leichteste 14-Zoll-Business-Convertible der Welt – 7 Value Sicherheitslücken erkennen – 7 Aktuell Sophos EDR für bessere IT-Sicherheit – 8 Editorial

firstframe.net

2


EDITORIAL Zunehmend gefährdete IT-Systeme: Was ist zu tun? first! – Nummer 42 – April 2019 –

Keine Woche vergeht ohne News über neu entdeckte Sicherheitslücken, Angriffe, Malware oder Hacking-Versuche auf elektronische Geräte, Systeme oder Applikationen. Wer behält bei dieser Vielzahl an Meldungen heute noch die Übersicht? Wer unternimmt tatsächlich etwas und plant Massnahmen zur Risikominderung oder gar -verhinderung?

«Ich schätze die offene Kommunikation und den freundschaftlichen Umgang» PERSÖNLICH

Ich gehe davon aus, dass viele Unternehmen nicht genügend Ressourcen haben, um sich im nötigen Umfang um ihre IT-Security zu kümmern. Diese Situation ist zwar nicht neu, doch die schiere Grösse der Bedrohungslage, der wir tagtäglich mit unseren Systemen ausgesetzt sind, hat sich in den letzten Jahren massiv verändert.

Stefan Irniger, Professional System Engineer

Direkt mit Kunden Lösungen erarbeiten In dieser Ausgabe unseres Newsletters bieten wir unseren Kunden Lösungen an, die auf verschiedenen Ebenen ansetzen. Wir unterstützen Sie in erster Linie dabei, eine bessere Übersicht über Ihre IT-Risiken zu erhalten. Es ist unser Ziel, Ihnen massgeschneiderte Vorschläge zu risikosenkenden Massnahmen zu unterbreiten, ohne dadurch Ihre Mitarbeitenden und Ihr Sicherheitsbudget zu strapazieren. Es lohnt sich, Sicherheitslücken rechtzeitig zu erkennen und zu stopfen. Unsere Experten helfen Ihnen dabei – engagiert und professionell. Fragen Sie uns unverbindlich nach einem geeigneten Vorgehen, wir machen Ihnen gerne einen Vorschlag.

Stefan Irniger ist erst vor Kurzem zur first frame networkers ag gestossen. Seit Oktober 2018 unterstützt er sein Team als System Engineer: «Ich wurde schnell ins Team aufgenommen und konnte mich entsprechend gut einarbeiten.» Bereits seit seinem Lehrabschluss vor zehn Jahren betreut Stefan Irniger Kunden im Bereich KMU. Besonders interessant findet er das breite Arbeitsfeld in diesem Kundensegment und die Möglichkeit, direkt mit dem Kunden Lösungen zu erarbeiten. Es gibt jeden Tag Neues zu lernen. Dass er dies nun bei den first frame networkers macht, ist nicht zufällig, wie er erzählt: «Bereits beim ersten Kontakt mit der Firma schätzte ich die offene Kommunikation und den freundschaftlichen Umgang – daran hat sich bis heute nichts geändert.» Aktiver Turner und Trainer

Marco Nicoletti, CTO, Mitglied der Geschäftsleitung marco.nicoletti@firstframe.net

Viel Zeit verbringt Stefan Irniger in der Turnhalle. Mit sieben Jahren ist er beim STV Hitzkirch ins erste Training gegangen. Seither ist Sport zu einem festen Bestandteil seines Lebens geworden. Als aktiver Geräteturner nimmt er jährlich an mehreren Wettkämpfen und Turnfesten teil. Mit dem eidgenössischen Turnfest im Sommer und der Turnshow des STV Hitzkirch im Herbst stehen dieses Jahr gleich zwei Highlights auf dem Programm. Auch die Förderung der Jugend ist ein Teil seines Vereinslebens. So steht er wöchentlich mindestens einmal als Leiter in der Halle und fördert und fordert das Können der jungen Vereinsmitglieder: «Es macht Spass dabei zu sein, wenn die Kinder und Jugendlichen Neues lernen.» stefan.irniger@firstframe.net

Herausgeber: Redaktion: Foto:

firstframe.net

first frame networkers ag, Haldenstrasse 1, 6340 Baar, Telefon 041 768 08 00, info@firstframe.net Jörg Koch (Leitung, joerg.koch@firstframe.net), Reto Bösch, Ivan Kovac, Marco Nicoletti, Lukas Studer (firstframe.net) solidcolours (Cover, Seite 4 – 5), PeopleImages (Seite 3), Herbert Zimmermann (Seite 6) & peepo (Seite 8)

2


Externer Informationssicherheitsbeauftragter IT-SECURITY

first! – Nummer 42 – April 2019 –

Die first frame networkers ag bietet zertifizierte Mitarbeiter des SecurityConsulting-Teams als externe Informationssicherheitsbeauftragte an. Dieses Angebot ist für Unternehmen attraktiv, die sich keinen eigenen Sicherheitsbeauftragten leisten können oder wollen. Sicherheit bezeichnet die Abwesenheit unvertretbarer Risiken. Jedes Unternehmen muss für sich selbst festlegen, welche Risiken relevant sind und wie hoch das erforderliche Sicherheitsniveau ist. In der Informationssicherheit gilt es folglich, die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität zu gewährleisten, indem entsprechende Risiken auf ein akzeptables Mass reduziert werden. Dies erfordert die Umsetzung organisatorischer und technischer Massnahmen.

«Externer Informationssicherheitsbeauftragter als Vorteil für KMU.»

Aufgaben des Informationssicherheitsbeauftragten In einer Aktiengesellschaft ist der Verwaltungsrat für die Informationssicherheit verantwortlich. Er erlässt entsprechende Weisungen und kann bestimmte Aufgaben einem Dritten übertragen. In kleinen Firmen ist dies typischerweise ein Mitarbeiter, der zusätzlich zu seinem normalen Aufgabengebiet die Rolle des Informationssicherheitsbeauftragten übernimmt. Seine Aufgaben sind es, den Sicherheitsprozess zu steuern und die Geschäftsleitung beim Erlassen von Weisungen zu unterstützen. Dazu erstellt er Sicherheits- und Notfallvorsorgekonzepte, initiiert und überprüft Sicherheitsmassnahmen, untersucht Sicherheitsvorfälle und koordiniert sicherheitsrelevante Projekte. Er berichtet der Leitungsebene regelmässig über den Stand der Informationssicherheit und führt Sensibilisierungs- und Schulungsmassnahmen durch. IT-Grundschutz-Kompendium als Arbeitsinstrument Methodisch helfen dem Informationssicherheitsbeauftragten verschiedene Frameworks, aus denen er anhand der Unternehmensgrösse, der Strategie und des Risikoappetits das passende auswählt. Von regelmässigen Reviews mit Checklisten über das Vorgehen gemäss IT-Grundschutz-Kompendium des deutschen Bundesamtes für Sicherheit in der Informationstechnik bis hin zu zertifizierbaren Managementsystemen nach dem ISO-27001-Standard gibt es für die unterschiedlichen Anforderungen passende Herangehensweisen. Für Betreiber von kritischen Infrastrukturen hat das Bundes-

firstframe.net

amt für wirtschaftliche Landesversorgung letztes Jahr einen Minimalstandard zur Verbesserung der IKT-Resilienz veröffentlicht. Dieser darf von jedermann genutzt werden. Alle Methoden helfen, Lücken zu erkennen, den Stand der umgesetzten Massnahmen zu überwachen und Risiken zu bewältigen. Zu klein für eigenen Sicherheitsbeauftragten? Die Aufgaben des Informationssicherheitsbeauftragten erfordern eine ständige Weiterbildung in Methodik, aktueller Gefahrenlage und neuen Bewältigungstechniken. Das Engagement eines externen Sicherheitsbeauftragten hat vor allem für kleine Firmen Vorteile. Sie profitieren von Experten mit aktuellen Weiterbildungen, die durch ihren Einsatz bei verschiedenen Mandaten passende Massnahmen kennen. Die first frame networkers ag bietet zertifizierte Mitarbeiter des Security-Consulting-Teams als externe Informationssicherheitsbeauftragte an. Wer mehr darüber wissen will, wie es um die Informationssicherheit in seinem Unternehmen steht und welche Schritte notwendig sind, findet unter https://www.secnovum.ch/wie-resistentist-ihre-it-checkliste-zur-it-sicherheit/ eine Checkliste, die eine erste Einschätzung ermöglicht. Zur Beantwortung weiterer Fragen oder für eine Zweitmeinung stehen die Security Consultants der first frame networkers ag gerne zur Verfügung.

3


Netzwerksicherheit: Das Ende des Perimeters? TREND

first! – Nummer 42 – April 2019 –

Neue Anwendungen, Arbeitsweisen und Geräte stellen die Netzwerksicherheit vor neue Herausforderungen. Das klassische PerimeterSicherheitskonzept muss deshalb erweitert werden. Das Netzwerkund Security-Team der first frame networkers ag weiss wie. Im Kontext der Netzwerksicherheit bezeichnet ein Perimeter jene Komponenten und Funktionen, die einen gewissen Bereich des Netzwerks und die sich darin befindlichen Geräte abgrenzen und schützen. Dabei unterteilt der Perimeter die IT-Infrastruktur in einen Inside- und Outside-Bereich. Der zugrunde liegende Sicherheitsansatz vertraut darauf, dass alles, was sich inside befindet, sicher ist, und betrachtet gleichzeitig alles, was sich outside befindet, als potenziell gefährlich. Der gesamte Verkehr muss verschiedene Sicherheitskontrollen passieren. Die dabei geltenden Regeln erlauben «normalen» und blockieren «abnormalen» Netzwerkverkehr. Dabei wissen diese, für welche Applikation der Netzwerkverkehr sowie von wem oder für wen dieser bestimmt ist. Zudem sind am Übergang tiefer gehende Sicherheitsanalysen implementiert. Die Sicherheitskontrollen beschränken sich jedoch auf den Zeitpunkt, zu dem der Netzwerkverkehr den Perimeter durchfliesst. Das Sicherheitskonzept geht also davon aus, dass der gesamte Verkehr in beide Richtungen über den Perimeter fliesst und dadurch als vertrauenswürdig oder als schädlich deklariert werden kann.

«Eine angemessene Sicherheit kann nicht mehr nur auf der Basis des klassischen Perimeter-Sicherheitskonzepts gewährleistet werden.»

Neue Risiken durch neue Anwendungen und Geräte Die sich verändernde Nutzung der IT-Infrastruktur stellt diesen Ansatz zunehmend vor neue Herausforderungen. Immer mehr Firmen arbeiten in hybriden Umgebungen. Sie nutzen Cloudservices und verschieben ihre Daten komplett oder teilweise in die Cloud. Zudem kommen IoTGeräte als Netzwerkteilnehmer hinzu. Ausserdem hat sich die Arbeitsweise verändert. Home- und Remoteoffice sind heute in vielen Firmen die Normalität. Damit verwischen sich die Grenzen zwischen Privatem und Geschäftlichem. Private Endgeräte werden für geschäftliche Anwendungen genutzt und umgekehrt. Viele Anwendungen werden heute über das mobile Gerät erledigt. Die Zuweisung von Geräten und Usern in bestimmte Bereiche ist nicht mehr immer möglich. Die Arbeitsweise, die Arbeitsgeräte und somit die Datenhaltung und die Datenflüsse haben sich also verändert und verändern sich stetig weiter.

firstframe.net

Verschlüsselung schränkt Sicherheitsanalysen ein Die zunehmende Verschlüsselung des Netzwerkverkehrs im Internet, zurzeit etwa 60 Prozent, schränkt die Anwendung von tiefer gehenden Sicherheitsanalysen massiv ein. Die eingesetzten Netzwerk-Protokolle haben wenig oder gar keine Built-in-Security. Angriffsvektoren auf Protokollebene sind somit möglich. Wenn sich also jemand einmal im Netz befindet, kann er sich lateral darin fortbewegen. Die Dynamik und Skalierbarkeit neuer Multi-Cloud- und -Device-Umgebungen, aber vor allem die Geschwindigkeit der Veränderungen überfordern die herkömmlichen Sicherheitskonzepte. Regelsets werden häufig nicht rechtzeitig angepasst. Diese Entwicklungen führen dazu, dass eine angemessene Sicherheit nicht mehr nur auf der Ba-

4


«Kontinuierliche Überwachung sowie automatisierte Reaktion und Anpassung sind die Kernstücke der neuen Sicherheitsansätze.» grund der sich laufend verändernden Umgebung wird das Verhalten von Usern, Applikationen, Geräten und so weiter zum wichtigsten Faktor bei der Festlegung von Vertrauensverhältnissen. So können beispielsweise Geräte, die keine saubere Gerätehygiene aufweisen, isoliert werden. Mittels neuer Technologien wie Machine Learning und BigData-Analysen wird der Prozess der fortlaufenden Verifikation unterstützt und automatisiert. Identifikation, Absicherung, Erkennung, Reaktion

sis des klassischen Perimeter-Sicherheitskonzepts gewährleistet werden kann.

Kurz zusammengefasst können die Sicherheitsansätze auf den folgenden Aktivitätenkreislauf reduziert werden: − Identifikation der kritischen Assets, Applikationen, Workloads, User und Geräte; Voraussage der wahrscheinlichsten Angriffe − technische und organisatorische Absicherung der identifizierten Assets, Applikationen und Workloads und Etablierung von Vertrauensverhältnissen − kontinuierliche Überwachung von Zuständen, Kommunikationen und Verhalten, Erkennung von Abnormalitäten − automatische Reaktion und dynamische Anpassung der Absicherung

Aktives Vertrauensmanagement wird zentral Um die neuen Herausforderungen zu meistern, wurden in den letzten Jahren verschiedene neue Sicherheitsansätze entwickelt und die bedrohungsorientierten Sicherheitsmechanismen mit vertrauensprüfenden Mechanismen ergänzt. Dabei rückt das aktive Vertrauensmanagement ins Zentrum. Benutzer, Systeme, Geräte, Volumen, Timing und Kommunikationen werden laufend auf deren Verhalten geprüft. Es ist entscheidend zu wissen, wem und was vertraut wird, dies kann sich ständig verändern. Die Vertrauensverhältnisse werden laufend angepasst; Basis für diese Informationen bilden nicht mehr nur der über den Perimeter fliessende Netzwerkverkehr, sondern alle an den Businessprozessen beteiligten Objekte (Benutzer, Systeme, Daten etc.). Vertrauensverhältnisse werden dabei nur für die an einem Prozess beteiligten Benutzer, nötigen Ressourcen und nur für eine minimale Zeit aufgebaut. Dabei werden lediglich die für den Prozess minimal nötigen Rechte gewährt. Veränderungen müssen in Echtzeit und automatisiert in den bedrohungsorientierten Sicherheitsmechanismen, zum Beispiel im Firewallregelwerk, abgebildet werden können. Dies ermöglicht es, die dynamischen Vertrauensverhältnisse in der Sicherheitsinfrastruktur abzubilden. Auf-

firstframe.net

Die kontinuierliche Überwachung sowie die automatisierte Reaktion und Anpassung sind die Kernstücke dieser Sicherheitsansätze. So können die neuen Herausforderungen an die Sicherheit durchaus gemeistert werden. Vollständiger Artikel unter https://blog.firstframe.net FÜR DEN EILIGEN LESER NEUE SICHERHEITSANSÄTZE Neue Anwendungen, Arbeitsweisen und Geräte stellen die Netzwerksicherheit vor neue Herausforderungen. Das klassische Perimeter-Sicherheitskonzept muss deshalb erweitert werden – durch die Implementation zusätzlicher Funktionalitäten, die konsequente Vernetzung aller Komponenten und die Anpassung einiger bestehender Sicherheitsparadigmen. Das hoch spezialisierte Netzwerk- und Security-Team der first frame networkers ag begleitet interessierte Unternehmen gerne auf diesem Weg.

5


Moderne und zukunftsfähige IT-Plattform

REFERENZ

first! – Nummer 42 – April 2019 –

Die von der first frame networkers ag realisierte Lösung bietet der Jego AG eine moderne Plattform für jetzige und künftige Geschäftsanwendungen – einfach zu unterhalten, skalier- und erweiterbar. Die Jego AG, Hünenberg, plant und baut als Totalunternehmerin seit 30 Jahren in der ganzen Zentralschweiz Wohnüberbauungen an besten Lagen sowie attraktive Büround Gewerbebauten. Mit rund 40 Mitarbeitenden begleitet Jego Bauprojekte von A bis Z: von der ersten Idee über die Projektleitung, Planung und Finanzierung bis zur vollständigen Umsetzung und zum Verkauf oder zur Vermietung und Verwaltung. Bei Jego steht der Kunde mit seinen Wünschen im Zentrum aller Bauprojekte. Das Unternehmen legt grössten Wert auf die persönliche Beratung und darauf, individuelle Vorgaben in überzeugende Lösungen umzusetzen. So entstehen für Menschen Räume zum Leben und Arbeiten – Orte, wo sie sich rundum wohlfühlen. Erneuerung auf allen Ebenen Die Jego AG wollte ihre IT-Infrastruktur modernisieren. Das Risiko eines Ausfalls der Core-Infrastruktur war erheblich, weil die Plattform in die Jahre gekommen war. Auf dem Storage-System bestand keine Garantie mehr und Ersatzteile waren nicht mehr erhältlich. Die eingesetzten Betriebssysteme standen vor dem Ablauf ihrer Lebensdauer. Auch konnte die Core-Infrastruktur mit den Anforderungen der Fachapplikationen und mit dem Speicherplatzbedarf nicht mehr mithalten. Mit der bestehenden Backup-Strategie war kein Disaster Recovery möglich.

Ivo Jeggli, Verwaltungsratspräsident und Geschäftsleiter Jego AG, Hünenberg

der haben moderne Software und einen attraktiven Arbeitsplatz auf dem neuesten Stand erhalten», bilanziert Ivo Jeggli, Verwaltungsratspräsident und Geschäftsleiter der Jego AG. Eine besondere Herausforderung war aufgrund der verschiedenen Schnittstellen die Umstellung der Fachapplikationen. Die notwendigen Abklärungen mit den Applikationslieferanten haben die first frame networkers übernommen. «Das hat uns entlastet und wir konnten uns auf unser Kernbusiness konzentrieren», hält Ivo Jeggli fest und ergänzt: «Die Serverumstellung erfolgte während des laufenden Betriebs, sodass wir ohne Unterbruch weiterarbeiten konnten.» Nicht zuletzt hebt Ivo Jeggli den Umstand hervor, dass «das Projekt in der nötigen Qualität sowie im vorgesehenen Zeit- und Kostenrahmen durchgeführt» wurde.

Einfacher Unterhalt, skalier- und erweiterbar

UMSETZUNG

Die neue Lösung bietet eine moderne Plattform für jetzige und künftige Geschäftsanwendungen. Sie ist einfach zu unterhalten, skalierbar, bei Bedarf erweiterbar und offen für Anbindungen an Cloud-Dienste. Zudem eröffnet die neue Lösung die Möglichkeit, parallel mit dem Geschäft und der IT zu wachsen. Die neuen IT-Komponenten und die aktuelle Software gewährleisten einen sicheren Betrieb. Für die CAD-Anwendungen steht eine performante Backend-Infrastruktur zur Verfügung. Weitere Vorteile sind der bessere Datenschutz sowie die höhere Zuverlässigkeit und Stabilität.

Die eingesetzten Produkte und Services: − HPE ProLiant DL380 Gen10 − HPE ProLiant DL360 Gen10 − HPE StoreEver − Microsoft Windows 2016 Server − Veeam Backup Enterprise Plus − first care advanced

«Umstellung erfolgte ohne Betriebsunterbruch» «Wir sind sehr zufrieden mit der Umsetzung, die Anwen-

firstframe.net

6


Das leichteste 14-ZollBusiness-Convertible der Welt first! – Nummer 42 – April 2019 –

VALUE

Das HP EliteBook x360 1040 G5 ist ein Leichtgewicht, aber nur auf der Waage. Es ist ein Kraftpaket, das Power, Eleganz, Mobilität und Sicherheit in optimaler Weise verbindet.

Angriffe auf die IT von Unternehmen kommen häufiger vor, als bekannt gegeben wird. Jetzt bieten die first frame networkers den Zuständigen eine günstige Grundlage an für das Schliessen von IT-Sicherheitslücken.

Seit einigen Monaten ist das HP EliteBook x360 1030 G3 auf dem Schweizer Markt erhältlich. Jetzt präsentiert HP den grossen Bruder aus der Serie, das HP EliteBook x360 1040 G5. Das Gerät verbindet Power und Eleganz – und brilliert sowohl im Arbeits- als auch im Privatleben. Gemäss HP ist es das leichteste und kleinste 14-Zoll-Business-Convertible der Welt. Die Abmessungen betragen nur 32,14 × 21,5 × 1,69 cm und es wiegt insgesamt lediglich 1,35 kg, abhängig von der gewählten Ausstattung. Das kompakte HP EliteBook x360 1040 verfügt über vier Anwendungsmodi zum Arbeiten, Schreiben, Präsentieren und Teilen von Inhalten. Powerakku sorgt für höchste Mobilität Mobilität ist heute ein Muss. Deshalb verfügt das Produkt über eine Akkulaufzeit von bis zu 17 Stunden und optional über das weltweit erste 4G / LTE-Modul der GigabitKlasse. Das Gerät bietet optional ein HP Outdoor Viewable Display mit entspiegeltem Bildschirm und bis zu 700 Nits. HP Sure View ist ebenfalls verfügbar, um Besitzer vor seitlichen Einblicken («visuelles Hacking») bei der Arbeit und in öffentlichen Räumen zu schützen. Zudem hat es eine Schnellladetechnologie, die eine Aufladung innert 30 Minuten von 0 auf 50 Prozent ermöglicht. Hardwarebasierter Schutz vor Bedrohungen HP schreibt Sicherheit gross. Aus diesem Grund verfügen das EliteBook x360 1040 G5 und alle Elite-Geräte über einen hardwaregestützten Schutz. Die Funktionen HP Sure Start Gen4, ein selbstheilendes BIOS und HP Sure Recover mit eingebettetem Reimaging, mit denen Kunden in Minuten ihren PC wieder in einen betriebsbereiten Zustand versetzen können, schützen das Gerät vor Bedrohungen. Der optionale wiederaufladbare HP Active Pen mit 4096 Druckstufen erlaubt kreative Notizen und Zeichnungen und lässt sich mit einer Magnethalterung am Gerät befestigen.

firstframe.net

Sicherheitslücken erkennen

NEU!

Das Risiko, dass Daten gestohlen oder ganze Systeme lahmgelegt werden, hat in letzter Zeit deutlich zugenommen. Abgesehen vom finanziellen Schaden, kann der Vertrauens- und Imageverlust ein Unternehmen empfindlich treffen. Damit es nicht so weit kommt, unterbreitet die first frame networkers ag interessierten Unternehmen ein einmaliges Sonderangebot. Fortinet Cyber Threat Assessment Program Die first frame networkers analysieren mit dem Cyber Threat Assessment Program (CTAP) von Fortinet IT-Firmennetzwerke und decken die möglichen Angriffspunkte auf. Der Kunde erhält Antworten auf Fragen wie beispielsweise: Wie untersuchen Angreifer Systeme auf Schwachstellen? Auf welchen Wegen kommen Malware-Bedrohungen in das Firmennetzwerk? Wie wird mit Botnets versucht, Geräte zu infizieren? Wie wirken sich Werbeinhalte, Multimedia und Social Media auf die Gefährdung, den Netzwerkverkehr und das Ressourcenmanagement aus? Einmaliges Sonderangebot für CTAP-Analyse Wer das befristete Sonderangebot nutzt, gewinnt eine optimale Grundlage, um IT-Sicherheitslücken zu schliessen. Die Kunden bekommen Lösungsvorschläge zur freien Verfügung und können sicher sein, dass die im Rahmen der CTAP-Analyse übermittelten Daten nicht gespeichert werden. Die Hardware für die CTAP-Analyse wird kostenlos zur Verfügung gestellt. Spezialisten der first frame networkers ag analysieren den CTAP-Report zusammen mit den IT-Verantwortlichen des Unternehmens. Der Pauschalpreis für sämtliche Installationsaufwendungen und die Analyse der Resultate in einem Workshop beträgt CHF 1 600.00. Weitere Informationen stehen unter www.firstframe.net/ctap bereit. Anfragen werden gerne unter verkauf@firstframe.net entgegengenommen.

7


Sophos EDR für bessere IT-Sicherheit AKTUELL

first! – Nummer 42 – April 2019 –

Sophos integriert Endpoint Detection and Response (EDR) in sein Intercept X Endpoint Protection Portfolio. Intercept X Advanced mit EDR übernimmt die Arbeit von geschultem Fachpersonal. Unternehmen erhalten so mehr Know-how, ohne weitere Mitarbeiter einstellen zu müssen. Im Gegensatz zu anderen EDR-Lösungen, die eine Unterstützung durch hoch qualifiziertes Fachpersonal benötigen, nutzt Intercept X Advanced mit EDR leistungsstarkes Machine Learning und aktuelle Bedrohungsdaten aus den SophosLabs. Bisher war eine Untersuchung und Reaktion auf Vorfälle nur in Organisationen machbar mit einem etablierten SOC (Security Operations Center) oder einem spezialisierten IT-Sicherheitsteam, das für die Verfolgung und Analyse von Cyberangriffen geschult ist. Sophos Intercept X Advanced mit EDR erlaubt es nun Unternehmen aller Grössen und auch Organisationen mit eingeschränkten Ressourcen, ein Threat Tracking mit SOC-artigem Vorgehen in ihre Security-Umgebung zu integrieren.

«IT-Verantwortliche erhalten Zugriff auf wichtige Daten und eine Erste-Hilfe-Forensik.»

firstframe.net

Zunehmende Bedrohungen machen EDR zur Pflicht IT-Verantwortliche stehen regelmässig vor zeitkritischen Fragen: Werden wir angegriffen? Wo findet der Angriff statt? Wie sollen wir reagieren? Es ist sehr schwer, einen Cyberangriff in Echtzeit zu unterbrechen. Die grosse Menge an Malware, die Häufigkeit der Angriffe und die flächendeckende Verfügbarkeit von Tools im Darknet machen EDR für jedes Unternehmen zur Pflicht, besonders für solche mit begrenzten IT-Ressourcen. Sophos bietet den reichhaltigen Erfahrungsschatz, den SophosLabs über File Reputation oder Malware-Analysen gesammelt hat. Mit EDR können IT-Verantwortliche Angriffspfade schnell und ohne Reverse Engineering analysieren und nachverfolgen.

Informationen und Empfehlungen der SophosLabs

Intercept X mit EDR in Sophos Central integriert

Mit nur einem Klick haben IT-Verantwortliche Zugriff auf Informationen der SophosLabs, gesteuerte Untersuchungen verdächtiger Vorfälle und empfohlene weitere Schritte. Um eine vollständige Transparenz der Bedrohungslandschaft zu gewährleisten, verfolgt, erforscht und analysiert Sophos Zehntausende von neuartigen Malware-Angriffen pro Tag. Permanent wird nach neuen Attacken und cyberkriminellen Innovationen gesucht. In den SophosLabs gehen täglich etwa 400 000 bislang unbekannte Malware-Samples ein und werden untersucht. Diese und weitere Bedrohungsdaten werden gesammelt und kategorisiert, um die Analyse so einfach wie möglich zu gestalten. Dadurch haben IT-Verantwortliche Zugriff auf diese wichtigen Daten und eine Erste-Hilfe-Forensik zur Hand. Sie können eigenständig feststellen, ob ein Angriff stattfindet und wenn ja, welche Art von Angriff es ist.

Cyberkriminelle nutzen mehrere Angriffsmethoden, um sich einen erweiterten Zugriff auf ein Netzwerk zu verschaffen. Mit Intercept X Advanced mit EDR können ITVerantwortliche nachverfolgen, wie sich ein Angreifer bewegt und die Anti-Ransomware- und Anti-Exploit-Funktionen von Intercept X nutzen. Sophos Intercept X mit EDR ist in Sophos Central integriert, der zentralen cloudbasierten Konsole zur Verwaltung des Sophos Lösungsportfolios. Sophos Central ermöglicht es Endanwendern und Managed-Security-Partnern, Entscheidungen auf Basis von EDR-Informationen einer einzigen Konsole zu treffen.

8

Profile for first frame networkers

first!42 - der Newsletter der first frame networkers ag  

Die Printausgabe unserer Newsletter first! erscheint dreimal im Jahr mit neuen Trends, Infos und Produkten aus der IT-Welt.

first!42 - der Newsletter der first frame networkers ag  

Die Printausgabe unserer Newsletter first! erscheint dreimal im Jahr mit neuen Trends, Infos und Produkten aus der IT-Welt.