Nachricht

Top 5 der besten Lösungen des Jahres 2018 im Bereich Cybersicherheit

Die innovativsten Cybersicherheitslösungen des Jahres 2018

Die Anbieter aus der Welt der Cybersicherheit arbeiten beständig an Innovationen, um sich einen Vorsprung zu sichern: vor den neuesten Bedrohungen und möglichen Schwachstellen, aber auch vor Wettbewerbern. Unabhängig von Plattform, Umgebung, Gerät oder Benutzer hat nun auch beim Einsatz neuer Techniken wie Automatisierung, künstlicher Intelligenz und maschinellem Lernen der Wettlauf um die Schaffung des robustesten Sicherheitszustands begonnen.

Anfang 2018 legten viele Anbieter ihren Schwerpunkt auf Verbesserungen in der Identitäten- und Benutzerverwaltung. So nimmt zum Beispiel die Verwendung herkömmlicher Passwörter ab. Neu in diesem Bereich ist unter anderem die biometrische Identifizierung.

Lernen Sie die fünf besten Lösungen des Jahres 2018 in der Cybersicherheit kennen, die unsere Experten bis heute identifiziert haben. Erfahren Sie, wie die Anbieter Ihr Unternehmen noch effektiver schützen wollen.

Arbor Networks TMS HD1000 DDoS Mitigation

Die Lösungen für DDoS-Schutz und Netzwerk-Visibility von Arbor Networks bewähren sich seit 1999 in den größten und komplexesten Netzwerken der Welt. Arbor setzt nicht nur durch die Entwicklung innovativer Funktionsmerkmale neue Standards in der Cybersicherheit. Das Unternehmen hat sich auch deshalb als Branchenschwergewicht einen Namen gemacht, weil es in seinen Schwerpunktbereichen seit 20 Jahren einen Marktanteil von 50 Prozent hält.

Arbor konzentriert sich auf Produkte in den Bereichen Anti-DDoS und Netzwerk-Visibility und konnte daher früher nur ein relativ kleines Portfolio vorweisen. Nach der Übernahme des Unternehmens durch Netscout wurden jedoch die Integrationen weiterentwickelt, und das Produktportfolio wurde erweitert. Hervorzugeben ist dabei insbesondere die im April 2018 vorgestellte Lösung TMS HD1000 DDoS zur Abschwächung von Terabit-Angriffen.

Die Arbor TMS HD1000 DDoS Mitigation-Lösung verfügt im Vergleich zur Vorversion über die doppelte Mitigationskapazität und spart pro geschütztem Gigabit 40 Prozent Kosten.

Das Produkt entfernt Angriffs-Traffic auf den Layern 3 bis 7 aus Ihrem Netzwerk, ohne die wichtigsten Netzwerkdienste zu unterbrechen. Unternehmen können einen großflächigen Schutz vor DDoS-Angriffen von bis zu 400 Gbit/s pro Gerät oder bis zu 40 Tbit/s pro Deployment einrichten. 

Als eine der leistungsstärksten Lösungen in der Branche mit Warnfunktionen, Gegenmaßnahmen und End-to-End-Workflows stellt sie Bedrohungen und den Datenverkehr im Netzwerk in Echtzeit umfassend dar und reduziert automatisch die Auswirkungen von Denial-of-Service-Angriffen. Dies ermöglicht es den Betreibern und Firmen, Dienste und Netzwerkleistung ohne Einschränkungen aufrechtzuerhalten.

CrowdStrike Falcon X

Im April 2018 stellte CrowdStrike Falcon X seine vielversprechende Automatisierung von Bedrohungsanalysen vor. CrowdStrike Falcon X soll unter anderem dabei helfen, maßgeschneiderte Intelligence und Leitstellen-Automatisierung für große und kleine Unternehmen bereitzustellen.

Falcon X kombiniert Malwaresuche, Malware-Sandboxing und Threat Intelligence. Während umfassende Bedrohungsanalysen früher mitunter Stunden oder gar Tage dauerten, benötigen diese integrierten Lösungen von heute nur noch Sekunden. Falcon X kann Anzeichen für Sicherheitsverletzungen sofort an Sicherheitslösungen wie Gateways, Firewalls und API-Sicherheitsorchestrierungslösungen weiterleiten. Zusammen mit Sicherheitswarnungen zur Beschleunigung der Untersuchung von Zwischenfällen bietet Falcon X auch integrierte Threat Intelligence, die Ermittlungsprozesse rationalisiert und wirkungsvolle Sicherheitsmaßnahmen ermöglicht.

Angesichts der aus der Vergangenheit bekannten Lösungen des Anbieters für Endpunkt-Sicherheit auf Basis von maschinellem Lernen lohnt es auf jeden Fall, das Produktportfolio von CrowdStrike genauer zu betrachten.

Dynamic Data Protection von Forcepoint

Risiken zu beurteilen und eine dem Risiko entsprechende automatische Reaktion bereitzustellen, ist alles andere als einfach. Dynamic Data Protection von Forcepoint bietet genau diese Fähigkeit durch die Analyse des Verhaltens von Personen. Die Technologie analysiert Interaktionen mit Daten über Geräte, Konten und Benutzer hinweg.

Dynamic Data Protection von Forcepoint wendet eine anonyme, kontinuierlich aktualisierte Bewertung von Verhaltensrisiken an. So entsteht ein Grundmuster „natürlicher“ Verhaltensweisen für jeden Endbenutzer in einem nicht verwalteten Netzwerk bzw. Unternehmensnetzwerk.

Die Intelligence-Systeme von Forcepoint wenden, nachdem sie mit einzelnen Risikobewertungen gespeist wurden, verschiedene Gegenmaßnahmen an, um dem identifizierten Sicherheitsrisiko zu begegnen. Es handelt sich um die branchenweit erste Fähigkeit zur automatisierten Reaktion mit dynamischer Anpassung. Die Sicherheitsanalysten können sich dank der gesunkenen Arbeitslast auf andere wichtige Aktivitäten konzentrieren.

Fortinet FortiOS 6.0

Das Unternehmen Fortinet überraschte die Branche, als es über 200 neue Merkmale und Fähigkeiten in der dritten Generation seines Produktes Security Fabric FortiOS 6.0 präsentierte. Aus der Perspektive der Managementanalytik und des SIEM betrachtet bietet FortiOS 6.0 über das gesamte Portfolio hinweg eine zentralisierte Verwaltung.

Das SD-WAN Toolset von Fortinet nutzt pfadorientierte Intelligence und gewährleistet, dass bei den wichtigsten Anwendungen die vereinbarten Service-Levels für die Kunden aufrecht erhalten werden. Das System untersucht keine Pakete, sondern Anwendungen. FortiOS 6.0 erweitert die Cloud-Konnektoren, um private Clouds wie CMware, NSX und Cisco ACI, öffentliche Clouds wie Microsoft Azure und Amazon Web Services sowie SaaS-Clouds wie Office365 und Salesforce transparent zu machen.

Mittels eines Farbcodierungssystems hat Fortinet in der Version FortiOS 6.0 zudem Tagging eingeführt, um Firewalls, Objekte, Schnittstellen und Geräte zu kennzeichnen. Auf diese Weise können Organisationen Richtlinien umsetzen, die gewährleisten, dass ungesicherte Mobilgeräte niemals Zugriff auf wertvolles geistiges Eigentum erhalten.

Targeted Attack Analytics von Symantec

Das Unternehmen Symantec hat seine Technologie zur Erkennung von Bedrohungen, die bisher nur von seinem internen Forschungsteam verwendet wurde, nun auch für andere Interessenten zugänglich gemacht. Externe Kunden erhalten Zugriff auf die Firmentechnologie zur Erkennung von Bedrohungen, wodurch gezielte Angriffe leichter erkannt werden können.

Im April gab Symantec bekannt, dass Targeted Attack Analytics alle Geräte eines Unternehmens beobachten und telemetrische Daten Endpunkten zuordnen kann. Dadurch lässt sich feststellen, ob innerhalb des Netzwerks ein aktiver Angriff stattfindet. Dem Unternehmen zufolge erkennt die Technologie im Vergleich zu herkömmlichen Sicherheitsprodukten ausgeklügeltere Angriffe.

Targeted Attack Analytics kann nicht nur Wahrscheinlichkeiten angeben, sondern Administratoren über sicher erkannte Zwischenfälle informieren.

Entdecken Sie Infradatas ganzheitlichen, architekturbezogenen Sicherheitsansatz

Cybersicherheit ist eine der größten Herausforderungen, vor denen Ihr Unternehmen heute steht. Jedes Unternehmen, gleich welcher Branche, ist von Angriffen bedroht. Hacker und Cyberkriminelle, die solche Angriffe ausführen, gehen immer raffinierter, systematischer und zerstörerischer vor.

Der einzige effektive Sicherheitsansatz ist ein ganzheitliches, architekturbezogenes Vorgehen – handhabbar, anpassungsfähig, belastbar und reaktionsschnell. Cybersicherheitslösungen von Infradata schützen Ihre digitalen Unternehmensaktivitäten.

28 August 2018

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Rufen Sie uns an oder hinterlassen Sie eine Nachricht. Unser Team freut sich darauf, Ihr Unternehmen unterstützen zu dürfen.

Nachricht hinterlassen +49 (231) 206 25 400 Angebot anfordern

Diese Seite teilen: