Unternehmensnetzwerke besser vor Malware schützen

Unternehmensnetzwerke besser vor Malware schützen

Beitrag teilen

Malware-Angriffe werden immer raffinierter und mit der zunehmenden Verlagerung von Geschäftsprozessen in die Cloud müssen Unternehmen ihre Abwehrmaßnahmen verbessern, um sich dagegen zu schützen.

SentinelOne gibt den Start seiner Produktlinie Cloud Data Security und die allgemeine Verfügbarkeit der ersten beiden Produkte bekannt: Threat Detection für Amazon S3 und Threat Detection für NetApp. Diese Produkte sollen Unternehmen, die Amazon S3 Objektspeicher und NetApp Dateispeicher nutzen, dabei helfen, die Verbreitung von Malware in ihren Cloud-Umgebungen und Unternehmensnetzwerken zu erkennen und zu verhindern.

Anzeige

Die neuen Angebote sind Teil der Singularity Cloud-Produktfamilie und ergänzen die bestehende Cloud Workload Security-Produktlinie. Damit können Kunden Bedrohungen auf ihren Servern und Containern in ihren Public Cloud-, Private Cloud- und Hybrid Cloud-Umgebungen erkennen, untersuchen und automatisch beheben.

Ein zeitgemäßer Ansatz für den Umgang mit modernen Bedrohungen

Sowohl Cloud-Objektspeicher als auch netzwerkgebundene Speichergeräte enthalten große Mengen an geschäftskritischen Daten, die unbedingt geschützt werden müssen. Angesichts der Anzahl der Dateien und Objekte, die oft in die Millionen oder Milliarden geht, der strengen Latenz- und Leistungsanforderungen an den Speicher, die mit den betrieblichen Arbeitslasten verbunden sind und der kontinuierlichen Entwicklung von Malware ist dies jedoch nicht einfach zu bewerkstelligen.

„Dateien können aus einer Vielzahl von Quellen stammen, darunter Daten von Mitarbeitern, Kunden, Partnern und Lieferanten. Moderne Cyberangriffe umgehen problemlos gängige Sicherheitslösungen“, sagt Ely Kahn, Vice President of Product Management, Cloud Security und KI/ML bei SentinelOne. „Unsere neuesten Lösungen verfolgen einen gleichermaßen modernen Ansatz, um sicherzustellen, dass Cloud-Speicher und Workloads frei von Malware bleiben.“

Vereinfachte Cloud-Sicherheit

Threat Detection für NetApp und Amazon S3 basiert auf der branchenführenden Technologie zur Erkennung von Bedrohungen, die SentinelOne auf Dutzenden von Millionen von Endpunkten eingesetzt hat. Jede Datei, die zu NetApp und jedes Objekt, das zu Amazon S3 hinzugefügt wird, kann automatisch auf dateibasierte und Zero-Day-Malware überprüft werden. Wird eine bösartige Datei entdeckt, wird sie von SentinelOne automatisch bereinigt und in isolierte Bereiche verschoben. Dadurch bleiben die Buckets sauber und die Benutzer geschützt.

„Da unser Unternehmen weiterhin Cloud-basierte Speicherlösungen einsetzt, ist die Aufrechterhaltung der Sicherheit der in S3-Buckets gespeicherten Daten zu einem Hauptanliegen geworden“, so Deno Morgan, Senior Director of Information Security bei der Personalbeschaffungsplattform JobTarget. „Durch die Kombination von Spitzentechnologie, Automatisierung und Malware-Scanning in Echtzeit mit dem AWS S3-Scanning können sich unsere IT- und Business-Teams mehr auf strategische Aufgaben konzentrieren und gleichzeitig die Sicherheit unserer Systeme stärken.“

Wesentliche Features

Zu den wichtigsten Funktionen der Threat Detection for NetApp und Amazon S3 Produkte gehören:

  • Scannen erfolgt lokal; Dateien oder Objekte verlassen die Umgebung des Kunden nicht
  • Einsatz fortschrittlicher Machine-Learning-Engines zur Erkennung bekannter und unbekannter Malware
  • Konfigurierbare richtlinienbasierte Abdeckung und automatisierte Reaktionsmöglichkeiten
    Verwaltung von Endpunkten, Cloud-Workloads, Identitäten und Cloud-Datensicherheitsprodukten mithilfe einer einzigen Konsole
  • Auf Leistung ausgelegte, automatische Skalierung zur Unterstützung der anspruchsvollsten Umgebungen
  • Zugriff auf Metadaten zu Bedrohungen, einschließlich Malware-Quellen
  • Abruf von Dateien mit isolierten und verschlüsselten Bedrohungen
  • Datei-Isolierung sowie Aufhebung der Isolierung
  • Möglichkeit zur Nutzung von Dateiausschlüssen und User Block Lists
  • Überprüfung und Zertifizierung durch NetApp und AWS
Mehr bei SentinelOne.com

 


Über SentinelOne

SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen