Sie werden beobachtet!

Hacker accesses data

NCS bietet als Sophos Gold Partner fortschrittlichen Schutz

Fühlen Sie sich beobachtet? Beschleicht Sie die Vorahnung, dass Sie immer einen Schritt zu spät sind? Diese Angst ist absolut begründet! Cyberkriminelle scannen Netzwerke mittlerweile in einer nie dagewesenen Professionalität nach potenziellen Schwachstellen und Angriffspunkten. Hacker spionieren ihre Opfer immer häufiger ausführlich aus, bevor sie tatsächlich zuschlagen. Deshalb müssen IT-Security-Strategien und -Verteidigungslinien immer wieder neu überdacht und neu aufgesetzt werden. Im kürzlich veröffentlichten Sophos 2020 Threat Report ist dieses „Stalking“ ein großes Thema. Eindringlinge sind mittlerweile immer häufiger auf „Schleichfahrt“ durch die gekaperten Netzwerke unterwegs und schlagen erst dann mit voller Wucht zu, wenn möglichst viele Steuerungselemente unter ihrer Kontrolle bzw. eigene Schadprogramme heimlich installiert sind. Entsprechend ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen „Protection & Detection“ hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstständig isoliert.

Moderne Firewall
als Rückgrat

Das Rückgrat dieser übergreifenden IT-Security-Strategie sind moderne Firewalls, wobei es nicht nur darum geht, eine solche Hardware sein Eigen zu nennen. Denn nur wer sich und seine Hardware an die ständig ändernde Gefahrenlandschaft anpasst, kann neuartige Angriffe wie beispielsweise Ransomwareattacken erfolgreich abwehren.

Kommunikation und
künstliche Intelligenz

Wichtige weitere Bausteine hierbei sind kommunizierende Systeme. Synchronisierte Sicherheit von Sophos beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Auf diese Weise werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren – inklusive Next-Gen-Technologien wie Deep Learning oder Sandboxing, Themen aus dem Bereich der künstlichen Intelligenz. Zu diesen neuen und schon bald wohl nicht mehr wegzudenkenden Tools gehört ebenfalls das sogenannte Threat Hunting, auch Managed Detection & Response genannt. Mit diesem Service steht Kunden ein Expertenteam zu Verfügung, das gezielte Maßnahmen ergreift, um selbst hochkomplexe Bedrohungen im Teamwork mit dem Kunden unschädlich zu machen.

Diese Fehlermeldung ist nur für WordPress-Administratoren sichtbar

Fehler: Kein verbundenes Konto.

Bitte geh zur Instagram-Feed-Einstellungsseite, um ein Konto zu verbinden.