Austausch von Bedrohungsinformationen
"Cloud Threat Exchange": Netskope ermöglicht Peer-to-Peer-Austausch von Threat Intelligence in der Cloud
Über "Cloud Threat Exchange" können Technologieanbieter und Kunden erstmals Informationen zu Bedrohungen aus der Cloud direkt miteinander austauschen und damit ihre Bedrohungsabwehr stärken
Ab sofort bietet der Cloud-Security-Spezialistin Netskope mit Cloud Threat Exchange (CTE) eine Cloud-basierte Lösung für die Erfassung, Verfolgung und den Austausch von Bedrohungsdaten in Echtzeit an. Jeder zertifizierte Partner, Anbieter oder Kunde kann Cloud Threat Exchange kostenlos nutzen, um gemeinsam an Indikatoren für eine Kompromittierung (IOC) zu arbeiten und die Bereitstellung und Verteilung hochwertiger, verwertbarer Bedrohungsinformationen zu automatisieren. Damit werden Bedrohungszeiträume deutlich verkürzt und Lücken schnell geschlossen. Zu Cloud Threat Exchange tragen zahlreiche von Netskope zertifizierte Sicherheitsanbieter wie VMware Carbon Black, CrowdStrike, Cybereason, Mimecast, SentinelOne und ThreatQuotient bei.
In der Vergangenheit gab es zahlreiche Hindernisse für den Austausch von Bedrohungsinformationen, was die Umsetzung gerade in einem großen Maßstab erschwerte. So werden beispielsweise oftmals APIs oder Datenformate verwendet, die für eine "Übersetzung" proprietäre Tools oder Plugins erfordern. Darüber hinaus sind die Tools in der Regel nach dem Hub-and-Spoke-Prinzip aufgebaut, so dass ein einziger Anbieter (der Hub) von mehreren Quellen für Bedrohungsinformationen (Spokes) profitieren kann, aber nicht in der Lage ist, einen direkten Austausch der Threat Intelligence untereinander zu ermöglichen. Genau diese Einschränkungen werden mit Cloud Threat Exchange überwunden: Sämtliche Mitglieder können die Informationen über Bedrohungen einfach und direkt untereinander austauschen, ohne dass es hierzu einer Vermittlung durch Netskope bedarf.
Wie der Cloud and Threat Report vom August 2020 gezeigt hat, nutzen Cyberkriminelle vermehrt die Cloud als Angriffsvektor. Durch die Zunahme an Homeoffice-Nutzern in Folge von COVID-19 hat sich dieser Trend noch weiter verstärkt. In der ersten Hälfte des Jahres 2020 waren demnach Cloud-Malware-Verteilung und Cloud-Phishing die beiden häufigsten Arten von Cloud-Bedrohungen: 63 Prozent der Malware wurde über Cloud-Anwendungen verbreitet. Diese Herausforderungen erfordern mehrere Abwehrmechanismen mit spezifischen Fähigkeiten und Schwerpunkten sowie einen schnellen Austausch von Bedrohungsinformationen. Oftmals kombinieren Cyberkriminelle mehrere Angriffsarten und -techniken wie Phishing, Malware und Datendiebstahl. (Netskope: ra)
eingetragen: 15.09.20
Newsletterlauf: 13.11.20
Sie wollen mehr über die Lösung erfahren?
Mittels "Cloud Threat Exchange" können Unternehmen durch den Austausch von Details zu den Bedrohungen über die unterschiedlichsten Schutzmaßnahmen hinweg solche Angriffe nun besser erkennen und stoppen.
Netskope: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>