
Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Security-Teams zu überbrücken. Davon ist Palo Alto Networks überzeugt. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe.
Da die meisten Sicherheits-Tools auch den Netzwerkverkehr im Auge behalten, um böswillige IP-Adressen zu erkennen, übernehmen Angreifer zunehmend die Infrastruktur anderer Dienste in ihren Angriffen, um ihre bösartigen Aktivitäten zu verbergen. Cybersecurity-Forscher haben nun eine neue Malware-Angriffskampagne entdeckt, die mit der berüchtigten APT-Gruppe DarkHydrus in Verbindung steht, die Google Drive als Kommando-und Kontrollserver (C2) nutzt.
1 bis 30 von 54 werden angezeigt
News-Artikel
Deshalb sind Anwender das größte Sicherheitsproblem in der Cloud
Das Threat-Intelligence-Team von Palo Alto Networks identifizierte über 40 Millionen Schwachstellen in AWS, mehr als 2,2 Millionen in Microsoft Azure und über 5 Million in der Google Cloud Platform. Ursache sind vor allem die Anwender, die falsch konfigurieren und nur nachlässig patchen.
News-Artikel
59% DER DEUTSCHEN SEHEN SICH BEI DATENSICHERHEIT SELBST IN DER PFLICHT
Das Thema IT-Sicherheit ist bei den Deutschen angekommen. Dies zeigt eine aktuelle Umfrage von YouGov im Auftrag von Palo Alto Networks. Dabei wurden im Mai 2019 über 2.100 Bundesbürger online zu zahlreichen Aspekten der Cybersicherheit befragt und was sie selbst zum Schutz der eigenen Daten unternehmen.
News-Artikel
Mehr Datensicherheit mit KI?
Palo Alto Networks hat die Einstellung der Deutschen zur Cybersicherheit im Umfeld von IoT untersucht. Demnach fühlen sich knapp 40 Prozent der Befragten sicherer, wenn ein Mensch für die IT-Sicherheit verantwortlich ist.
News-Artikel
Jeder Vierte vertraut bei der Datensicherheit lieber auf Maschinen
24% der Befragten setzen auf künstliche Intelligenz bei Cybersicherheit
News-Artikel
ExtraHop: Bedrohungserkennung und ‑abwehr für AWS
ExtraHop hat mit Reveal(x) Cloud eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in Hybrid Clouds vorgestellt. Die Software soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre AWS-Infrastruktur liefern, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.
News-Artikel
Cybersecurity-Systeme im Vergleich
Die Entscheidung für ein Cybersecurity-System fällt oft nicht leicht. Viele Anbieter werben zunehmend mit produktübergreifender Integration. Da stellt sich die Frage, worauf genau es zu achten gilt und wie Sie die richtige Wahl treffen.
News-Artikel
Ersetzt künstliche Intelligenz das Security Operations Center?
Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um potenzielle Cybersicherheitsbedrohungen zu erkennen und eine Infektion in Unternehmensumgebungen zu verhindern. Palo Alto Networks analysiert, was dies für die Zukunft der Cybersicherheit bedeuten kann.
News-Artikel
Zero Trust verstehen und umsetzen
Zero Trust soll die klassische Netzwerk-Sicherheit als neues Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt und wie sie gelöst werden können.
News-Artikel
Analyse zur Leistung von Cortex XDR und Traps von Palo Alto Networks
Palo Alto Networks gibt die Ergebnisse eines unabhängigen Tests für Endpoint Security bekannt, der die Effektivität von Cortex XDR in Kombination mit Traps analysiert. Die Bewertung auf Basis des MITRE ATT&CK-Framework zeigt, dass sich Cortex XDR und Traps durch die breiteste Abdeckung und den geringsten Anteil unerkannter Angriffe unter zehn Anbietern im Bereich Endpoint Detection and Response (EDR) hervortun.
News-Artikel
Rundum-Cloudsicherheit
Palo Alto Networks präsentiert mit "Prisma" eine neue Cloud-Sicherheits-Suite. Diese besteht aus vier Komponenten. "Prisma Access" sichert den Zugriff auf die Cloud für Niederlassungen und mobile Benutzer mit einer skalierbaren, Cloud-nativen Architektur.
News-Artikel
Ein Viertel der Menschen in Europa bevorzugt Cybersicherheit durch künstliche Intelligenz
Die Einstellungen zur künstlichen Intelligenz in der IT-Security unterscheiden sich quer durch Europa beträchtlich. Jüngere Nutzer sind zudem offener.
News-Artikel
5G: Sicherheitsverantwortliche müssen handeln
Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden.
News-Artikel
Trust as a Service – Vertrauen als Dienstleistung
Aus der Forschung: Validierung digitaler Nachweise mit der Blockchain
News-Artikel
Aktuelle Container-Technologien haben Schwächen in der Isolation
Unit 42, das Security-Forschungsteam von Palo Alto Networks, hat mehrere Lösungen begutachtet, die das Problem der schwachen Isolation der aktuellen Containertechnologie angehen. Die Erkenntnisse sind im Forschungsbericht „Making Containers More Isolated: An Overview of Sandboxed Container Technologies” zusammengefasst.
News-Artikel
Solarwinds aktualisiert Netzwerk-Management-Portfolio
Updates für Orion-Plattform und Unterstützung für Firewalls von Palo Alto Networks durch Network Insight
News-Artikel
Cybersecurity: 5G bietet jede Menge Angriffsflächen
Nein, um Huawei und Backdoors geht es hier nicht. Trotzdem dürfen Sicherheitsverantwortliche 5G nicht ignorieren. Das meint man bei Palo Alto Networks. Ein Knackpunkt: die enorme Zahl der Geräte, die über 5G verbunden werden kann. Auch die riesigen Datenmengen sind nicht ganz „ohne“. Abhilfe können Zero-Trust-Netzwerke schaffen.
News-Artikel
Tufin: Richtlinienbasierte Automatisierung für das Server-Klonen
Eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy stellt eine zentrale Neuerung der Tufin Orchestration Suite dar, die der Network-Security-Policy-Orchestration-Anbieter Tufin mit der neuen Version R19-1 seiner Orchestration Suite eingeführt hat.
News-Artikel
Gefahr durch fehlkonfigurierte Container
Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.
News-Artikel
Tipps zur Verbesserung der Sicherheit von Container-Plattformen
Es gibt mehr als 40.000 verschiedene Container-Hosting-Geräte mit Standard-Container-Konfigurationen, die eine schnelle Identifizierung ermöglichen. Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Palo Alto Networks weist darauf hin, dass offensichtlich grundlegende Fehlkonfigurationspraktiken existieren und Unternehmen zu Zielen für dadurch begünstigte Angriffe machen können.
News-Artikel
Sicherheit aus der Cloud für die Cloud
Palo Alto Networks präsentiert Cloud-Sicherheitssuite Prisma
News-Artikel
Ein Jahr DSGVO - Zu wenige Unternehmen haben ihre Datensicherheit verbessert
Angesichts des nun einjährigen Bestehens der DSGVO fordert Martin Zeitler, Director Systems Engineering bei dem Security Experten Palo Alto Networks , Unternehmen auf, ihre Fähigkeiten zur Identifizierung und Abwehr von Sicherheitsvorfällen zu verbessern.
News-Artikel
Vom US-Geheimdienst entwickelt, von Erpressern genutzt
Einige der verheerendsten Cyberangriffe der vergangenen Jahre beruhen auf einer Windows-Schwachstelle. Der US-Geheimdienst hatte sie entdeckt und zur Waffe gemacht. 2016 wurde die Software entwendet. Jetzt legt sie ganze Städte lahm.
News-Artikel
Die Umstellung auf DevSecOps
Container-technologien sind für Unternehmen eine gute Gelegenheit, die Sicherheitsstrategie anzupassen: DevSecOps bringt Development- und Security-Teams näher zusammen, zeigt Palo Alto Networks sich zuversichtlich. Der Lösungsanbieter hat sich eingehender damit beschäftigt.
News-Artikel
SEGA Europe setzt auf Security Operating Platform von Palo Alto Networks
Palo Alto Networks gibt bekannt, dass SEGA Europe, der Vertriebsarm des Herstellers von interaktiven Spielen SEGA Games Co. Limited, sich für die Security Operating Platform von Palo Alto Networks als Grundlage für seinen sicheren IT-Betrieb entschieden hat. Die Lösung bietet SEGA eine zentralisierte Cybersicherheitserkennung und -prävention für seine Zentrale in London sowie fünf wichtige Entwicklungsstudios in Großbritannien, Frankreich, Bulgarien und Kanada.
News-Artikel
Bedrohliche Entwicklung der nigerianischen E-Mail-Angriffe auf Unternehmen
In den letzten fünf Jahren haben sich Business Email Compromise (BEC)-Programme als eine der profitabelsten und am weitesten verbreiteten cyberkriminellen Aktivitäten etabliert. Dieser rasante Anstieg hat nationale und internationale Strafverfolgungsbehörden in Alarmzustand versetzt. Im Jahr 2016 bezifferte das Internet Crime Complaint Center (IC3) in seinem Jahresbericht den geschätzten jährlichen Schaden durch BEC auf 360 Millionen US-Dollar. Seitdem stieg dieser deutlich an und zeigte auch zuletzt keine Anzeichen einer Verlangsamung. Laut dem kürzlich veröffentlichten Bericht von IC3 für das Jahr 2018, soll der jährliche Schaden inzwischen 1,29 Milliarden US-Dollar überstiegen haben.
News-Artikel
Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit
Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche.
News-Artikel
Schwachstelle in Oracle WebLogic Server: Cryptomining und Ransomware
Palo Alto Networks warnt vor Exploit-Aktivitäten gegen eine kritische Zero-Day-Schwachstelle in Oracle WebLogic. Cyberkriminelle nutzen diese für Cryptomining und die Ausführung von Ransomware-Angriffen. Oracle hat die Lücke am 26. April 2019 mit einem Out-of-Band-Patch geschlossen.
News-Artikel
Cloud Security Summit : Sechs Maßnahmen für effektive Cloud-Sicherheit
Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Einen Tag vor dem Cloud Security Summit in Frankfurt erläutern die IT-Sicherheitsexperten von Palo Alto Networks sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit.
News-Artikel
Die Cloud Security transformiert sich
Eine hohe Sicherheit gilt als die Basis für den Erfolg von Cloud-Services. Doch das Bild, was eine sichere Cloud ausmacht, wandelt sich.
1 bis 30 von 54 werden angezeigt