Shields up: kostenlose Risikobewertung mit Network Detection and Response

Shields up: kostenlose Risikobewertung mit Network Detection- and Response

Beitrag teilen

Die Invasion in der Ukraine versetzt die Cybersicherheits-Community in höchste Alarmbereitschaft; ExtraHop setzt KI-gestützte Netzwerkintelligenz ein, um Sicherheitskontrollen zu bewerten und Angriffsaktivitäten zu erkennen. ExtraHop fordert Organisationen auf, die ‘Shields Up Guidance’ zu übernehmen und bietet eine kostenlose Risikobewertung an.

ExtraHop, der führende Anbieter von Cloud-nativer Network Detection- and Response, gibt bekannt, dass er interessierten und berechtigten Unternehmen eine kostenlose Shields Up-Bewertung anbieten wird. Die russische Invasion in der Ukraine hat die Welt in höchste Alarmbereitschaft versetzt, um Cyberangriffe zu vergelten. Regierungsbehörden auf der ganzen Welt haben Richtlinien für die Cybersicherheit herausgegeben, die ihnen helfen sollen, sicher zu bleiben.

Check: Setzt das Unternehmen Sicherheitsrichtlinien um?

Die Risikobewertung hilft Unternehmen bei der Anpassung und effektiven Umsetzung der Richtlinien von Organisationen wie CISA, ENISA, CERT-EU, ACSC und SingCERT. Dies geschieht durch Echtzeiteinblicke in Sicherheitslücken wie unsichere Protokolle, anfällige Geräte und Cloud-Fehlkonfigurationen sowie KI und verhaltensbasierte Erkennung von Angriffsmustern sowie seitlichen Bewegungen. Mit diesen Erkenntnissen können Sicherheitsteams bösartige Aktivitäten aufspüren, untersuchen und darauf reagieren, bevor sie erhebliche Auswirkungen auf die Unternehmen haben.

Die Verwendung veralteter Protokolle ist selbst in hochentwickelten Unternehmen noch weit verbreitet. Eine kürzlich durchgeführte ExtraHop-Umfrage ergab, dass 64 % der Unternehmen zugeben, dass die Hälfte (oder mehr) ihrer Cybersicherheitsvorfälle auf ihre eigenen veralteten IT-Sicherheitsmaßnahmen zurückzuführen sind, während 68 % immer noch SMBv1 verwenden, das Protokoll, das bei großen Angriffen wie WannaCry und NotPetya ausgenutzt wurde. Gleichzeitig entziehen sich Angreifer aktiv der Entdeckung, indem sie immer raffiniertere Angriffstaktiken anwenden, einschließlich der Verwendung verschlüsselter Protokolle, um die Ausnutzung bekannter, aber ungepatchter Schwachstellen, wie Log4Shell, zu verschleiern.

Die Shields Up-Bewertung ermöglicht Unternehmen folgendes

  • Alle genutzten Ports und Protokolle aufzudecken und unsichere Protokolle und schwache Verschlüsselung zu identifizieren,
  • Auffinden aller dem Internet zugewandten Anlagen innerhalb von Firewalls, die externe Verbindungen akzeptieren,
  • Identifizierung aller Cloud- und SaaS-Dienste, die Datenverkehr senden und empfangen,
  • Auffinden von Instanzen ungepatchter Geräte mit bekannten Sicherheitslücken, einschließlich Spring4Shell und PrintNightmare. Interessierte Unternehmen sind eingeladen, sich noch heute für die kostenlose Risikobewertung anzumelden.
Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen