Nebula-Plattform schützt Cloud-Bedrohungsvektoren

Nebula-Plattform schützt Cloud-Bedrohungsvektoren

Beitrag teilen

Die Nebula-Plattform zur Erkennung und Beseitigung von Bedrohungen (Endpoint Detection and Response, EDR) wird um Cloud-Storage-Scanning-Funktionalität (CSS) erweitert. Die neuen Funktionen helfen Angriffsvektoren einfach und effektiv zu reduzieren

Die Nebula-Plattform für den Echtzeit-Cyberschutz wird um zusätzliche, speziell für Unternehmen mit limitierten Ressourcen entwickelte Funktionen zur Bedrohungsabwehr erweitert, um so potenzielle Angriffsvektoren mithilfe einer einfachen cloudbasierten Benutzeroberfläche zu reduzieren. Mit der Funktion Cloud Storage Scanning (CSS) können geschäftskritische, in der Cloud gespeicherte Assets effektiv vor Malware und anderen digitalen Bedrohungen geschützt werden.

Anzeige

Cloudbasierte Verwaltung von EPP und EDR

Die cloudbasierte Nebula-Plattform von Malwarebytes bietet eine zentrale Verwaltung von Endpoint-Protection- (EP) sowie Endpoint-Detection-and-Response-Funktionen (EDR), einschließlich branchenführender Technologie zur Beseitigung von Bedrohungen (z. B. Malware), die auch Restdateien oder -Code löscht, den vergleichbare Lösungen übersehen würden. Unternehmen können ab sofort auch weitere Module zur Plattform hinzufügen, um ihren Schutz gegen webbasierte Bedrohungen sowie Software- und Betriebssystem-Exploits zu erhöhen. Die aktuelle Erweiterung zur Abwehr von Bedrohungen, die über Cloud Storage Repositories eingeschleust werden, stellt dabei das neueste für die Plattform verfügbare Modul dar.

Herstellerunabhängiger Multi-Engine-Scan

Die CSS-Funktion von Malwarebytes ergänzt die von Cloud-Storage-Anbietern bereitgestellten Sicherheitsfunktionen ideal mit einem herstellerunabhängigen Multi-Engine-Scan-Ansatz, der speziell für die Erkennung von Bedrohungen in Cloud-gespeicherten Dateien entwickelt wurde. CSS ermöglicht Malwarebytes-Kunden einen zentralen Überblick über verschiedene Cloud Storage Repositories wie Box und OneDrive. So lässt sich in Cloud-Dateien versteckte Malware einfach und effektiv scannen und beseitigen. Zudem besteht die Möglichkeit, Reports über den Sicherheitsstatus von Cloud-Dateien für Data-Governance- und Cyberversicherungszwecke zu erstellen.

Die Lösungen von Malwarebytes sind für Anwender einfach zu erlernen und zu nutzen – und damit ideal für Unternehmen jeder Größe. Sie bieten leistungsstarke und skalierbare Funktionen und lassen sich innerhalb von Minuten aktivieren, um Angriffsvektoren zu minimieren:

  • Schwachstellen- und Patch-Management: Identifiziert und beseitigt Schwachstellen in Software und Betriebssystemen, indem es die allgemeine Bedrohungslage und Sicherheitslücken im System bewertet und deren Behebung automatisch auf Basis der Bewertung priorisiert.
  • DNS-Filter: Schützt vor webbasierten Angriffen, die Web-Anwendungen und die Produktivität von Endnutzer:innen gefährden, indem der Zugriff auf als potenziell bedrohlich klassifizierte Websites verhindert wird. IT-Sicherheitsexperten werden zudem bei der Definition und Verwaltung von Ausnahmen für den Filter unterstützt.
  • Cloud Storage Scanning: Schützt Dateien, die über Kollaborationsplattformen wie Box und OneDrive geteilt werden, indem es den Remote Cloud Storage auf Malware überprüft und schnelles Eingreifen ermöglicht, wenn Mitarbeiter:innen, Partner oder Auftragnehmer potenziell riskante Dateien teilen.
  • Gerätekontrolle: Erhöht die Sicherheit, kontrolliert autorisierte Nutzung und verhindert das Eindringen von Malware über an Windows-Endpunkte angeschlossene USB-Speichergeräte, indem kontrolliert wird, ob die Geräte vor Nutzung korrekt autorisiert wurden.
  • Managed Detection and Response (MDR): Vereint EDR-Technologie mit menschlicher Expertise, um rund um die Uhr Bedrohungen zu erkennen, zu überwachen und bei Bedarf auf diese reagieren zu können.
Mehr bei Malwarebytes.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen