• Home
  • Chefsache
  • Menschen
first frame networkers Blog
www.firstframe.net www.firstframe.net
  • Home
  • Chefsache
  • Menschen
  • Bytes+Business
  • TechOnly
Home  /  Bytes+Business  /  Das Herz, das für mehr IT-Sicherheit schlägt
12 Oktober 2016

Das Herz, das für mehr IT-Sicherheit schlägt

Geschrieben von Stephan Thaddey
Stephan Thaddey
Bytes+Business Hinterlasse einen Kommentar

Bisher war eine unmittelbare Abstimmung zwischen Schutzlösungen am physischen oder virtuellen Netzwerk und den Endpoints, also den vielen Laptops, Smartphones usw., die ein Netzwerk bilden, schlicht unmöglich. Die Folgen: Verpasste Hinweise, die einen Angriff hätten erkennen oder verhindern können; Verzögerungen bei der Reaktion auf Bedrohungen und daraus resultierend verpasste Chancen, diese zu mildern; eine Fülle von Alerts, deren Bedeutung unbekannt oder völlig irrelevant ist; schwierige und zeitaufwendige Untersuchungen, die dann doch nichts bringen. Um all das zu verhindern, ist eine Synchronisierung notwendig, das heisst ein kontextbezogener Informationsaustausch zwischen den IT-Sicherheitslösungen an Endpoint und Netzwerk.

Synchronisierte Sicherheit
Sophos Security Heartbeat beinhaltet einen sicheren Kommunikationskanal zwischen den Sophos Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpunkt. Der Endpunkt-Agent reagiert dynamisch, er identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Im Gegenzug berichten die Endpunkte ihren aktuellen Sicherheitsstatus in regelmässigen Abständen an die Firewall. Ist dieser beeinträchtigt, wird die Firewall eine entsprechende Policy zur Isolation des Endpunkts umsetzen.

Automatisierter Prozess
Eine der grössten Herausforderungen der IT-Abteilungen ist es, die Verbindung zwischen einzelnen Vorfällen und Alerts herzustellen. Wenn eine Firewall schädlichen Datenverkehr von einem Endpunkt feststellt, geschieht dies in der Regel in Verbindung mit einer IP-Adresse. Die Ermittler müssen dann die IP-Adresse zu einem bestimmten User und Computer zurückverfolgen. Synchronisierte Sicherheit automatisiert diesen Prozess und liefert umgehend die entsprechenden Informationen zusammen mit Computer- und Benutzernamen. Was sonst eine stunden- oder tagelange Analyse nach sich ziehen würde, geschieht nun automatisch in wenigen Sekunden. Statt viele Arbeitsstunden für die Problemsuche aufwenden zu müssen, können die Verantwortlichen ihre Zeit nun für die effektive Lösung des Problems einsetzen. Damit bietet synchronisierte Sicherheit nicht nur mehr Schutz vor Gefahren, sondern auch eine höhere Wirtschaftlichkeit. Die schnellere Problemerkennung und -lösung senkt das Schadenrisiko markant.

Stephan Thaddey
Stephan Thaddey

Mitglied GL + CCO. Stephan Thaddey führte von 1992 bis 2013 erfolgreich ein eigenes IT-Unternehmen. In dieser Zeit setzte er in der Schweiz namhafte Projekte im Bereich Kommunikation und Security um. Ausserhalb der Arbeit ist der heutige CCO von first frame in der Natur, in den Bergen oder einfach irgendwo beim Geniessen anzutreffen.

 Vorheriger Artikel Besuchen Sie noch Kurse oder lernen Sie schon?
Nächster Artikel   IT-Sicherheit – automatisch

Verwandte Beiträge

  • Security Transformation – das Umdenken der Sicherheitsbranche

    9. April 2018
  • Wieso E-Mails verschlüsselt werden sollten

    28. März 2018
  • Das zentrale Tool für optimale Teamarbeit

    8. Februar 2018

Hinterlasse eine Antwort

Antworten abbrechen

Blue Captcha Image Refresh

*

  • Beliebte Beiträge
  • Letzte Beiträge
  • Grundwerte leben trotz Wirtschaftsdruck 12. Mai 2016
  • So wenig wie möglich – so viel wie nötig 24. Januar 2017
  • Das zentrale Tool für optimale Teamarbeit 8. Februar 2018
  • Burnout – nicht nur was für Manager 22. Oktober 2015
  • Windows Server 2019 – Fokus auf Sicherheit und Agilität 16. April 2018
  • Security Transformation – das Umdenken der Sicherheitsbranche 9. April 2018
  • Wieso E-Mails verschlüsselt werden sollten 28. März 2018
  • Der Weg in die Leere, was nun? 20. März 2018

Autorinnen und Autoren

  • Bruno Schneebeli Bruno Schneebeli
  • Georg Eberle Georg Eberle
  • Jörg Koch Jörg Koch
  • Leo Walthert Leo Walthert
  • Marco Bürgisser Marco Bürgisser
  • Marco Nicoletti Marco Nicoletti
  • Maurice Wörnhard Maurice Wörnhard
  • Philipp Koch Philipp Koch
  • Reto Bösch Reto Bösch
  • Ivan Kovac Ivan Kovac
  • Stephan Thaddey Stephan Thaddey

Social Bookmarks

Tags

4. industrielle Revolution Ausbildung Azure Bedrohungsanalyse Bergführer Blastware Bring your own Burnout Citrix Cloud Cloud-Transition Cloud first - mobile first DaaS Datenschutz Datensicherheit Digitale Transformation first frame Hacker Hochgeschwindigkeit Industrie 4.0 ISO9001 IT-Sicherheit KMU Microsoft 365 Microsoft Professional Program (MPP) Mobil Mobility Moonshot Office 365 Prozessdenken Quereinsteiger Software Defined Networks Strategie Teamarbeit Telefonie Upgrade Verantwortung Vertrauen Vision VoIP Wasser Win10 Windows Wirtschaftlichkeit XenMobile

Kontakt

first frame networkers ag
Haldenstrasse 1
CH-6340 Baar

Telefon +41 41 768 08 00
Fax +41 41 768 08 08
ten.e1524254119marft1524254119srif@1524254119ofni1524254119

Kategorien

  • Bytes+Business
  • Chefsache
  • Menschen
  • TechOnly

Blog abonnieren

RSS-Feed

Folgen Sie uns