Shields up: kostenlose Risikobewertung mit Network Detection and Response

Shields up: kostenlose Risikobewertung mit Network Detection- and Response

Beitrag teilen

Die Invasion in der Ukraine versetzt die Cybersicherheits-Community in höchste Alarmbereitschaft; ExtraHop setzt KI-gestützte Netzwerkintelligenz ein, um Sicherheitskontrollen zu bewerten und Angriffsaktivitäten zu erkennen. ExtraHop fordert Organisationen auf, die ‘Shields Up Guidance’ zu übernehmen und bietet eine kostenlose Risikobewertung an.

ExtraHop, der führende Anbieter von Cloud-nativer Network Detection- and Response, gibt bekannt, dass er interessierten und berechtigten Unternehmen eine kostenlose Shields Up-Bewertung anbieten wird. Die russische Invasion in der Ukraine hat die Welt in höchste Alarmbereitschaft versetzt, um Cyberangriffe zu vergelten. Regierungsbehörden auf der ganzen Welt haben Richtlinien für die Cybersicherheit herausgegeben, die ihnen helfen sollen, sicher zu bleiben.

Check: Setzt das Unternehmen Sicherheitsrichtlinien um?

Die Risikobewertung hilft Unternehmen bei der Anpassung und effektiven Umsetzung der Richtlinien von Organisationen wie CISA, ENISA, CERT-EU, ACSC und SingCERT. Dies geschieht durch Echtzeiteinblicke in Sicherheitslücken wie unsichere Protokolle, anfällige Geräte und Cloud-Fehlkonfigurationen sowie KI und verhaltensbasierte Erkennung von Angriffsmustern sowie seitlichen Bewegungen. Mit diesen Erkenntnissen können Sicherheitsteams bösartige Aktivitäten aufspüren, untersuchen und darauf reagieren, bevor sie erhebliche Auswirkungen auf die Unternehmen haben.

Die Verwendung veralteter Protokolle ist selbst in hochentwickelten Unternehmen noch weit verbreitet. Eine kürzlich durchgeführte ExtraHop-Umfrage ergab, dass 64 % der Unternehmen zugeben, dass die Hälfte (oder mehr) ihrer Cybersicherheitsvorfälle auf ihre eigenen veralteten IT-Sicherheitsmaßnahmen zurückzuführen sind, während 68 % immer noch SMBv1 verwenden, das Protokoll, das bei großen Angriffen wie WannaCry und NotPetya ausgenutzt wurde. Gleichzeitig entziehen sich Angreifer aktiv der Entdeckung, indem sie immer raffiniertere Angriffstaktiken anwenden, einschließlich der Verwendung verschlüsselter Protokolle, um die Ausnutzung bekannter, aber ungepatchter Schwachstellen, wie Log4Shell, zu verschleiern.

Die Shields Up-Bewertung ermöglicht Unternehmen folgendes

  • Alle genutzten Ports und Protokolle aufzudecken und unsichere Protokolle und schwache Verschlüsselung zu identifizieren,
  • Auffinden aller dem Internet zugewandten Anlagen innerhalb von Firewalls, die externe Verbindungen akzeptieren,
  • Identifizierung aller Cloud- und SaaS-Dienste, die Datenverkehr senden und empfangen,
  • Auffinden von Instanzen ungepatchter Geräte mit bekannten Sicherheitslücken, einschließlich Spring4Shell und PrintNightmare. Interessierte Unternehmen sind eingeladen, sich noch heute für die kostenlose Risikobewertung anzumelden.
Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen

Security Operations Platform mit Threat Center und Copilot

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools ➡ Weiterlesen