![]() |
|
Startseite
Impressum / Kontakt
Datenschutz (Disclaimer)
Haftungsausschluss
Auto & Verkehr
Bildung, Karriere & Schulungen
Elektro & Elektronik
Essen & Trinken
Familie, Kinder & Zuhause
Freizeit, Buntes & Vermischtes
Garten, Bauen & Wohnen
Handel & Dienstleistungen
Immobilien
Internet & Ecommerce
IT, NewMedia & Software
Kunst & Kultur
Logistik & Transport
Maschinenbau
Medien & Kommunikation
Medizin, Gesundheit & Wellness
Mode, Trends & Lifestyle
PC, Information & Telekommunikation
Politik, Recht & Gesellschaft
Sport & Events
Tourismus & Reisen
Umwelt & Energie
Unternehmen, Wirtschaft & Finanzen
Vereine & Verbände
Werbung, Marketing & Marktforschung
Wissenschaft, Forschung & Technik
Pressemitteilungen heute: 7 Pressemitteilungen gesamt: 378.405 Pressemitteilungen gelesen: 63.282.432x |
14.06.2022 | Handel & Dienstleistungen | geschrieben von Herr Achim Heinze¹ | Pressemitteilung löschen
Exeon empfiehlt konsequentes Monitoring von Fremdanwendungen
Exeon empfiehlt daher auch Nicht-KRITIS Unternehmen, angelehnt an das IT-Sicherheitsgesetz und die entsprechenden Verordnungen des BSI ein zentrales und herstellerunabhängiges Monitoring der gesamten Netzwerkumgebung einschließlich von Fremdanwendungen einzuführen, um Anomalien im Netzwerkverkehr zeitnah zu entdecken. Zu einem gesamtheitlichen Bild kann man dabei laut Exeon in drei Schritten gelangen: Übersicht herstellen: Zunächst ist eine vollständige Inventur der Umgebung erforderlich, die Systeme und Anwendungen, aber auch externe Dienstleister umfasst. Nur wer eine komplette Übersicht über alle Datenflüsse hat, kann nachvollziehen, was genau im Netzwerk geschieht. Berechtigungen definieren: Für jedes System, jede Anwendung und natürlich jeden Benutzer muss festgelegt werden, welche Berechtigungen erforderlich sind. Nach dem Prinzip der geringsten Privilegien sollten diese, aber eben auch nur diese zugewiesen werden. Monitoring: Heutige IT-Umgebungen ändern sich laufend und mit ihnen nicht selten auch Zugriffsberechtigungen. Oft sollen dabei neue Berechtigungen nur temporär eingerichtet werden, doch in der Hektik des Alltags werden sie dann nicht zurückgenommen. Auch Fehlkonfigurationen gelten als eine der häufigsten Ursachen für Sicherheitsprobleme - etwa wenn unbedacht Gruppenberechtigungen vergeben werden statt solche für einzelne User. Ein detailliertes Monitoring kann automatisiert die tatsächlichen mit den vorgesehenen Berechtigungen vergleichen und so Fehlkonfigurationen aufdecken. Ermöglicht wird ein lückenloses Monitoring durch Hersteller-agnostische NDR-Lösungen (Network Detection and Response). Als umfassende NDR-Plattform ermöglicht ExeonTrace von Exeon beispielsweise durch KI-basierte Verhaltens- und Verkehrsanalyse die zuverlässige und frühzeitige Erkennung von Angreifern, die den Perimeter bereits überwunden haben. Die Plattform ermöglicht eine umfassende Visualisierung aller Datenflüsse im Unternehmensnetz einschließlich derer von Third-Party-Systemen und -Anwendungen und lässt sich nahtlos in bestehende SIEM- oder EDR-Lösungen integrieren. Als komplett Software-basierte Lösung kommt ExeonTrace ohne jede zusätzliche Hardware aus. Das Einbinden von System-Log-Informationen erlaubt auch die Analyse des verschlüsselten Verkehrs, der in vielen Umgebungen bereits einen sehr großen Anteil ausmacht. Diese Pressemitteilung wurde über Connektar publiziert. ¹ Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich.Exeon Analytics AG Herr Gregor Erismann Grubenstrasse 12 8045 Zürich Schweiz fon ..: +41 44 500 77 21 web ..: http://www.exeon.com email : exeon@prolog-pr.com Pressekontakt Prolog Communications GmbH Herr Achim Heinze Sendlinger Str. 24 80331 München fon ..: +49 89 800 77-0 web ..: https://www.prolog-pr.com/exeon email : exeon@prolog-pr.com Weitere Meldungen in der Kategorie "Handel & Dienstleistungen"
|