Mit AccessData CIRT raus aus dem Security-Dilemma
27.05.2013 / ID: 118527
IT, NewMedia & Software
Frankfurt, 27. Mai 2013 - Wie eine kürzlich veröffentlichte Studie der Wirtschaftsprüfungsgesellschaft Ernst & Young zeigt, stecken Unternehmen weltweit in einem Dilemma. Denn trotz eines konstanten bzw. sogar erhöhten IT-Security-Budgets gelingt es vielen Firmen nicht, ihre Daten und Netze ausreichend zu schützen. Grund dafür können unkoordinierte Ansätze sein, die mit zu vielen Security-Maßnahmen und -Tools jonglieren. Abhilfe schafft die All-in-one-Plattform "Cyber Intelligence and Response Technology" - kurz CIRT, entwickelt von Forensikspezialist AccessData (http://www.accessdata.com/) . Sie kombiniert Netzwerk- und Host-Forensik, Malware-Analysewerkzeuge sowie Daten-Audits mit Batch Remediation. Neu in Version 2.0 hinzugekommen ist die Malware-Analysetechnologie "Cerberus".
Die Plattform beruht auf mehreren AccessData-Sicherheitstechnologien: der Computerforensiklösung "AD Enterprise", der Netzwerkforensikplattform "SilentRunner" sowie den Data Auditing-Funktionen von "AD eDiscovery". Weil sie wirksam ineinandergreifen, schirmen die integrierten Sicherheitsmechanismen das Netzwerk effektiv ab. Mit Hilfe der Analysetechnologie "Cerberus" erkennt CIRT alle Formen digitaler Bedrohungen, ob bestehende oder Zero-Day-Malware sowie Hacking-Attacken und Datenlecks. Cerberus arbeitet in zwei Phasen: Nach einer Bedrohungsüberprüfung erfolgen im zweiten Schritt komplexere Disassembly Analyses. Sie verschaffen dem IT-Verantwortlichen detaillierte Informationen über die Verhaltensweise der potentiellen Malware.
Permanenter Einblick in die Netzstrukturen
Mit Hilfe von CIRT sind Administratoren in der Lage, Computer-, Netzwerk- und Malware-Informationen miteinander in Verbindung zu bringen und tausende Maschinen gleichzeitig zu überprüfen. Des Weiteren überwacht CIRT permanent den Netzwerk-Traffic sowie einzelne Computer und Wechselmedien. Auch aktuell nicht im Netzwerk eingeloggte Geräte lassen sich professionell monitoren. Über die Funktion "Check-In" können Administratoren z.B. die Laptops im Blick behalten, die das Vertriebspersonal mit auf Geschäftsreise genommen hat.
"Stellen Sie sich ein Gebäude vor, in das eingebrochen wurde", erläutert Abdeslam Afras, Regional Manager Continental Europe bei AccessData, anschaulich. "Dabei hinterlässt der Einbrecher immer Spuren, sodass man zumindest weiß, dass jemand vor Ort war. Übertragen auf Datenlecks etc. in der IT, fungiert CIRT in diesen Fällen als Detektiv und liefert präzise Angaben darüber, wo die Lücke ist, wie sie zustande gekommen ist und was der Auslöser war. Gleichzeitig beseitigt die Plattform den "Einbrecher" sowie sämtliche Spuren."
Detailinformationen zu CIRT sind unter http://www.accessdata.com/products/cyber-security/cirt (http://www.accessdata.com/products/cyber-security/cirt) zusammengestellt.
Hinweis: Alle genannten Marken- und Produktnamen sind Eigentum der jeweiligen Markeninhaber.
http://www.accessdata.com
AccessData Group
An der Welle 4 60322 Frankfurt
Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstraße 3 56472 Nisterau
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Olaf Heckmann
01.08.2014 | Olaf Heckmann
IT-Racks in Echtzeit auf Brand, Luftfeuchtigkeit, Bewegung und mehr überwachen
IT-Racks in Echtzeit auf Brand, Luftfeuchtigkeit, Bewegung und mehr überwachen
01.08.2014 | Olaf Heckmann
Neu bei AccessData: Plug & Play Summation Appliance und E-Discovery-Lösung mit Managed Service
Neu bei AccessData: Plug & Play Summation Appliance und E-Discovery-Lösung mit Managed Service
30.07.2014 | Olaf Heckmann
Paessler AG erhält Auszeichnung BAYERNS BEST 50
Paessler AG erhält Auszeichnung BAYERNS BEST 50
09.07.2014 | Olaf Heckmann
Produktivitätssteigerung und erhöhte Sicherheit durch Netzwerk-Monitoring
Produktivitätssteigerung und erhöhte Sicherheit durch Netzwerk-Monitoring
02.07.2014 | Olaf Heckmann
Gigaom Research-Studie: Unternehmen sichern sich nicht ausreichend gegen Mobile Malware und Datenverlust ab
Gigaom Research-Studie: Unternehmen sichern sich nicht ausreichend gegen Mobile Malware und Datenverlust ab
Weitere Artikel in dieser Kategorie
28.03.2026 | Anna Jacobs
Eis 2.0: Wie moderne Technologien die Integration von Systemen neu definieren
Eis 2.0: Wie moderne Technologien die Integration von Systemen neu definieren
27.03.2026 | Anna Jacobs
Digitale Nutzererfahrung neu gedacht: Wie SAP Fiori die Arbeitswelt verändert
Digitale Nutzererfahrung neu gedacht: Wie SAP Fiori die Arbeitswelt verändert
27.03.2026 | ManageEngine (Kontakt: PR-Agentur)
ManageEngine erweitert seine Endpoint Central-Lösung um autonome Endpunktsicherheit mit EDR und Secure Private Access
ManageEngine erweitert seine Endpoint Central-Lösung um autonome Endpunktsicherheit mit EDR und Secure Private Access
27.03.2026 | Fivetran
Ausfälle von Datenpipelines kosten Unternehmen durchschnittlich drei Millionen US-Dollar pro Monat
Ausfälle von Datenpipelines kosten Unternehmen durchschnittlich drei Millionen US-Dollar pro Monat
27.03.2026 | PROFI Engineering Systems AG
OEDIV und PROFI schließen Partnerschaft für IBM i Managed Service
OEDIV und PROFI schließen Partnerschaft für IBM i Managed Service

