Suchen
Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.
Aus der Forschung: Validierung digitaler Nachweise mit der Blockchain
1 bis 30 von 50 werden angezeigt
Das Thema IT-Sicherheit ist bei den Deutschen angekommen. Dies zeigt eine aktuelle Umfrage von YouGov im Auftrag von Palo Alto Networks. Dabei wurden im Mai 2019 über 2.100 Bundesbürger online zu zahlreichen Aspekten der Cybersicherheit befragt und was sie selbst zum Schutz der eigenen Daten unternehmen.
Palo Alto Networks hat die Einstellung der Deutschen zur Cybersicherheit im Umfeld von IoT untersucht. Demnach fühlen sich knapp 40 Prozent der Befragten sicherer, wenn ein Mensch für die IT-Sicherheit verantwortlich ist.
24% der Befragten setzen auf künstliche Intelligenz bei Cybersicherheit
Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um potenzielle Cybersicherheitsbedrohungen zu erkennen und eine Infektion in Unternehmensumgebungen zu verhindern. Palo Alto Networks analysiert, was dies für die Zukunft der Cybersicherheit bedeuten kann.
Die Entscheidung für ein Cybersecurity-System fällt oft nicht leicht. Viele Anbieter werben zunehmend mit produktübergreifender Integration. Da stellt sich die Frage, worauf genau es zu achten gilt und wie Sie die richtige Wahl treffen.
ExtraHop hat mit Reveal(x) Cloud eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in Hybrid Clouds vorgestellt. Die Software soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre AWS-Infrastruktur liefern, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.
Palo Alto Networks präsentiert mit "Prisma" eine neue Cloud-Sicherheits-Suite. Diese besteht aus vier Komponenten. "Prisma Access" sichert den Zugriff auf die Cloud für Niederlassungen und mobile Benutzer mit einer skalierbaren, Cloud-nativen Architektur.
Palo Alto Networks gibt die Ergebnisse eines unabhängigen Tests für Endpoint Security bekannt, der die Effektivität von Cortex XDR in Kombination mit Traps analysiert. Die Bewertung auf Basis des MITRE ATT&CK-Framework zeigt, dass sich Cortex XDR und Traps durch die breiteste Abdeckung und den geringsten Anteil unerkannter Angriffe unter zehn Anbietern im Bereich Endpoint Detection and Response (EDR) hervortun.
Die Einstellungen zur künstlichen Intelligenz in der IT-Security unterscheiden sich quer durch Europa beträchtlich. Jüngere Nutzer sind zudem offener.
Aus der Forschung: Validierung digitaler Nachweise mit der Blockchain
Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden.
Updates für Orion-Plattform und Unterstützung für Firewalls von Palo Alto Networks durch Network Insight
Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.
Eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy stellt eine zentrale Neuerung der Tufin Orchestration Suite dar, die der Network-Security-Policy-Orchestration-Anbieter Tufin mit der neuen Version R19-1 seiner Orchestration Suite eingeführt hat.
Nein, um Huawei und Backdoors geht es hier nicht. Trotzdem dürfen Sicherheitsverantwortliche 5G nicht ignorieren. Das meint man bei Palo Alto Networks. Ein Knackpunkt: die enorme Zahl der Geräte, die über 5G verbunden werden kann. Auch die riesigen Datenmengen sind nicht ganz „ohne“. Abhilfe können Zero-Trust-Netzwerke schaffen.
Es gibt mehr als 40.000 verschiedene Container-Hosting-Geräte mit Standard-Container-Konfigurationen, die eine schnelle Identifizierung ermöglichen. Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Palo Alto Networks weist darauf hin, dass offensichtlich grundlegende Fehlkonfigurationspraktiken existieren und Unternehmen zu Zielen für dadurch begünstigte Angriffe machen können.
Palo Alto Networks präsentiert Cloud-Sicherheitssuite Prisma
Angesichts des nun einjährigen Bestehens der DSGVO fordert Martin Zeitler, Director Systems Engineering bei dem Security Experten Palo Alto Networks , Unternehmen auf, ihre Fähigkeiten zur Identifizierung und Abwehr von Sicherheitsvorfällen zu verbessern.
Einige der verheerendsten Cyberangriffe der vergangenen Jahre beruhen auf einer Windows-Schwachstelle. Der US-Geheimdienst hatte sie entdeckt und zur Waffe gemacht. 2016 wurde die Software entwendet. Jetzt legt sie ganze Städte lahm.
Container-technologien sind für Unternehmen eine gute Gelegenheit, die Sicherheitsstrategie anzupassen: DevSecOps bringt Development- und Security-Teams näher zusammen, zeigt Palo Alto Networks sich zuversichtlich. Der Lösungsanbieter hat sich eingehender damit beschäftigt.
Palo Alto Networks gibt bekannt, dass SEGA Europe, der Vertriebsarm des Herstellers von interaktiven Spielen SEGA Games Co. Limited, sich für die Security Operating Platform von Palo Alto Networks als Grundlage für seinen sicheren IT-Betrieb entschieden hat. Die Lösung bietet SEGA eine zentralisierte Cybersicherheitserkennung und -prävention für seine Zentrale in London sowie fünf wichtige Entwicklungsstudios in Großbritannien, Frankreich, Bulgarien und Kanada.
Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche.
Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Einen Tag vor dem Cloud Security Summit in Frankfurt erläutern die IT-Sicherheitsexperten von Palo Alto Networks sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit.
Palo Alto Networks warnt vor Exploit-Aktivitäten gegen eine kritische Zero-Day-Schwachstelle in Oracle WebLogic. Cyberkriminelle nutzen diese für Cryptomining und die Ausführung von Ransomware-Angriffen. Oracle hat die Lücke am 26. April 2019 mit einem Out-of-Band-Patch geschlossen.
Eine hohe Sicherheit gilt als die Basis für den Erfolg von Cloud-Services. Doch das Bild, was eine sichere Cloud ausmacht, wandelt sich.
Gehackte Accounts wurden gezielt zur Vermarktung vermeintlicher Wunderpillen verwendet
Palo Alto Networks hat nach eigenen Angaben am 25. April 2019 „detaillierte Erkenntnisse einer umfassenden Spam-Kampagne“ der Öffentlichkeit vorgestellt. Als Folge dieses Berichts wurden demnach von GoDaddy bereits „mehr als 15.000 nicht legitime Subdomains vom Netz genommen, von denen aus bis zuletzt Spam an Millionen von Menschen versendet wurde“. Um zu verhindern, dass Benutzerkonten kompromittiert werden, empfiehlt das Unternehmen, „alle Konten mit eindeutigen, sicheren Passwörtern zu sichern und eine Zwei-Faktor-Authentifizierung zu implementieren, wann immer sie angeboten wird“.
Bei der IT-Sicherheit geht es nicht nur um die Implementierung von Technologien, sondern auch um einen Wandel der Denkweise, was effektive Sicherheit ist und wie sie unternehmensweit gestaltet werden sollte. Vor diesem Hintergrund erklärt Palo Alto Networks, wie ein Zero Trust-Ansatz wirksam in Google-Cloud Umgebungen umgesetzt werden kann.
Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen.
1 bis 30 von 50 werden angezeigt