Shields up: kostenlose Risikobewertung mit Network Detection and Response

Shields up: kostenlose Risikobewertung mit Network Detection- and Response
Anzeige

Beitrag teilen

Die Invasion in der Ukraine versetzt die Cybersicherheits-Community in höchste Alarmbereitschaft; ExtraHop setzt KI-gestützte Netzwerkintelligenz ein, um Sicherheitskontrollen zu bewerten und Angriffsaktivitäten zu erkennen. ExtraHop fordert Organisationen auf, die ‘Shields Up Guidance’ zu übernehmen und bietet eine kostenlose Risikobewertung an.

ExtraHop, der führende Anbieter von Cloud-nativer Network Detection- and Response, gibt bekannt, dass er interessierten und berechtigten Unternehmen eine kostenlose Shields Up-Bewertung anbieten wird. Die russische Invasion in der Ukraine hat die Welt in höchste Alarmbereitschaft versetzt, um Cyberangriffe zu vergelten. Regierungsbehörden auf der ganzen Welt haben Richtlinien für die Cybersicherheit herausgegeben, die ihnen helfen sollen, sicher zu bleiben.

Anzeige

Check: Setzt das Unternehmen Sicherheitsrichtlinien um?

Die Risikobewertung hilft Unternehmen bei der Anpassung und effektiven Umsetzung der Richtlinien von Organisationen wie CISA, ENISA, CERT-EU, ACSC und SingCERT. Dies geschieht durch Echtzeiteinblicke in Sicherheitslücken wie unsichere Protokolle, anfällige Geräte und Cloud-Fehlkonfigurationen sowie KI und verhaltensbasierte Erkennung von Angriffsmustern sowie seitlichen Bewegungen. Mit diesen Erkenntnissen können Sicherheitsteams bösartige Aktivitäten aufspüren, untersuchen und darauf reagieren, bevor sie erhebliche Auswirkungen auf die Unternehmen haben.

Die Verwendung veralteter Protokolle ist selbst in hochentwickelten Unternehmen noch weit verbreitet. Eine kürzlich durchgeführte ExtraHop-Umfrage ergab, dass 64 % der Unternehmen zugeben, dass die Hälfte (oder mehr) ihrer Cybersicherheitsvorfälle auf ihre eigenen veralteten IT-Sicherheitsmaßnahmen zurückzuführen sind, während 68 % immer noch SMBv1 verwenden, das Protokoll, das bei großen Angriffen wie WannaCry und NotPetya ausgenutzt wurde. Gleichzeitig entziehen sich Angreifer aktiv der Entdeckung, indem sie immer raffiniertere Angriffstaktiken anwenden, einschließlich der Verwendung verschlüsselter Protokolle, um die Ausnutzung bekannter, aber ungepatchter Schwachstellen, wie Log4Shell, zu verschleiern.

Anzeige

Die Shields Up-Bewertung ermöglicht Unternehmen folgendes

  • Alle genutzten Ports und Protokolle aufzudecken und unsichere Protokolle und schwache Verschlüsselung zu identifizieren,
  • Auffinden aller dem Internet zugewandten Anlagen innerhalb von Firewalls, die externe Verbindungen akzeptieren,
  • Identifizierung aller Cloud- und SaaS-Dienste, die Datenverkehr senden und empfangen,
  • Auffinden von Instanzen ungepatchter Geräte mit bekannten Sicherheitslücken, einschließlich Spring4Shell und PrintNightmare. Interessierte Unternehmen sind eingeladen, sich noch heute für die kostenlose Risikobewertung anzumelden.
Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Voicemail: Microsoft Dynamic 365 für Phishing missbraucht

Cyberkriminelle nutzen die legitime Software Microsofts Dynamic 365 Customer Voice dazu aus, Phishing-Links zu verschicken, um Kundendaten zu stehlen. Sicherheitsforscher von ➡ Weiterlesen

Cloud-Security: Abgesicherte Zugänge gegen Hacker 

Wenn ein Unternehmen daher seine Daten und Arbeitslasten in die Cloud verlagert, öffnet es deutlich mehr Zugänge, durch die Hacker ➡ Weiterlesen

Cloud Bot Defense für Amazon CloudFront 

F5 stellt AWS-Kunden ab sofort über einen einfach zu implementierenden Connector einen hocheffizienten, KI-gesteuerten Bot-Schutz zur Verfügung. F5 Distributed Cloud ➡ Weiterlesen

Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

NTT DATA arbeitet mit Google Cloud für mehr Cybersicherheit zusammen. Unternehmen können Logdaten von Sicherheits- und Netzwerkkomponenten sowie Anwendungen, die ➡ Weiterlesen

Medizineinrichtungen: 90 Prozent hatten Datenschutzvorfall

Wie eine Studie zeigt: 9 von 10 IT-Fachkräften in der Gesundheitsbranche attestieren Mängel bei der Sicherheit von Patientendaten. Bereits über ➡ Weiterlesen

LockBit senkt Preis für Continental-Daten auf 40 Millionen Dollar

LockBit hat bei seinem Ransomware-Angriff auf Continental über 40.000 Gigabyte Daten entwendet. Mit dabei: vertrauliche Unterlagen von VW, BMW, Mercedes. ➡ Weiterlesen

BSI-Digitalbarometer: 31% wissen nichts über Cyber-Gefahren

Laut Digitalbarometer 2022 des BSI haben 31% der Befragten noch nie von Sicherheitsempfehlungen zum Schutz vor Online-Kriminalität gehört. Viele der ➡ Weiterlesen

2022: 400.000 neue Malware-Dateien pro Tag!

Das aktuelle Kaspersky Security Bulletin verzeichnet einen Anstieg um 5 Prozent bei Malware und plus von 181 Prozent bei Ransomware ➡ Weiterlesen