Erkennen und stoppen Sie heimliche Angriffe durch die Vereinheitlichung von Netzwerk-, Endpunkt- und Clouddaten


BERICHT ÜBER CYBERBEDROHUNGEN: AUSSPÄHUNG 2.0

Hacker haben ein ganzes Arsenal an Tools und Techniken entwickelt, mit denen sie in Unternehmensnetzwerke einbrechen und wertvolle Daten stehlen. Der vorliegende Bericht stellt die neuesten Taktiken vor, mit denen sie sich tarnen, während sie ein infiltriertes System auskundschaften. Außerdem wird darin erläutert, wie automatisierte Hackertools auch Amateure in die Lage versetzen, raffinierte Ausspähoperationen durchzuführen und das Tempo ihrer Angriffe zu beschleunigen.

  • 283

WELCHE EDR-LÖSUNG FÜR IHR UNTERNEHMEN?

Auf dem Markt für Endpunktsicherheit wimmelt es nur so vor Anbietern, die dieüberlegenen Fähigkeiten ihrer jeweiligen Lösungen anpreisen. Vielen potenziellen Kunden fällt es schwer, aus all diesem Hype und den vollmundigen Werbeversprechen herauszufiltern, was die verschiedenen Produkte wirklich können. Um ihnen dies zu erleichtern, hat die MITRE Corporation die Erkennungs- und Untersuchungsfunktionen führender EDR-Lösungen (Endpoint Detection and Response, Bedrohungserkennung und -abwehr an Endpunkten) mithilfe von Angriffsszenarien aus der Praxis getestet. In diesem Dokument beschreiben wir die bei diesem unabhängigen Test verwendete Methodik und die Testergebnisse. Anschließend gehen wir darauf ein, wie Sie die Erkenntnisse von MITRE bei der Bewertung Ihrer derzeitigen Endpunktsicherheitslösungen und potenzieller zukünftiger Lösungen nutzen können.

  • 24

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

  • 20

PALO ALTO NETWORKS LOGGING SERVICE

Die Analyse von Netzwerksicherheitsprotokollen gilt als besonders wichtiger Aspekt der Cybersicherheit, damit Unternehmen potenzielle Bedrohungen in Beziehung setzen und Sicherheitsverstöße erfolgreich verhindern können. Die Verwaltung von Protokollen, die von unterschiedlichen Sicherheitsdiensten wie zum Beispiel Next-Generation Firewalls und Cloud-Diensten stammen, nimmt Zeit und auch Ressourcen in Anspruch. Der Palo Alto Networks® Logging Service bietet einen vereinfachten Ansatz. Wertvolle Sicherheitsprotokolle werden analysiert, während gleichzeitig innovative Sicherheitsanwendungen in Zusammenarbeit mit dem Palo Alto Networks Application Framework aktiviert werden.

  • 364

MAGNIFIER-VERHALTENSANALYSE

Bedrohungen durch Cloud-Analysen und maschinelles Lernen schnell erkennen und stoppen

  • 6024

DIE ABWEHR GEZIELTERANGRIFFE OHNE ENTSCHLÜSSELUNG DES DATENVERKEHRS

Cyberkriminelle sind findig. Sie nutzen verschiedenste Methoden, um ihreAngriffe zu verschleiern und die Entdeckung ihrer Aktivitäten zu verhindern. Da HTTPS-Traffic mittlerweile über zwei Drittel des Datenverkehrs im Internet ausmacht, greifen immer mehr Hacker auf Verschlüsselung zurück, um die Sicherheitssysteme von Unternehmen zu umgehen. Weitere Tarnmethoden basieren auf codierten, komprimierten oder gepackten Dateien.

  • 265