Überwachung von Cloud Computing-Services


Rapid7 integriert ihre Intruder-Analytics-Lösung mit Microsoft Office 365 für mehr Sicherheit und Transparenz
Unternehmen können die Aktivitäten eines Angreifers im gesamten Ökosystem vom Endpunkt bis zur Cloud ermitteln

(19.05.15) - Rapid7 hat auf der RSA Conference 2015 bekannt gegeben, dass ihre Intruder-Analytics-Lösung, "Rapid7 UserInsight", jetzt mit Microsoft Office 365 integriert werden kann. UserInsight von Rapid7 ermöglicht es Incident-Response-Experten, IT-Sicherheitsvorfälle vom Endpunkt bis zur Cloud zu erkennen und zu untersuchen. Damit erlaubt es mehr Sicherheit und Transparenz für Cloud-Services wie zum Beispiel Office 365. Microsoft präsentierte das neue "Office 365 Management Activity API" in ihrer RSA Conference-Keynote. Rapid7 ist eines der ersten Unternehmen, das eine Integration mit dem API als Teil des neuen "Office 365 Management Activity API Pre-Release Program" bietet.

UserInsight überwacht Endpunkte, Netzwerke, Cloud Computing-Services und mobile Endgeräte und stellt Fallen für Angreifer. Es erkennt Angriffe automatisch, ermöglicht eine schnellere Untersuchung des Vorfalls und senkt damit die mit kompromittierten User Accounts verbundenen Risiken. Dank der Integration mit dem neuen Office 365 Management Activity API kann Rapid7 Lösungen entwickeln, die Office 365-Kunden einen besseren Einblick in jegliche Zugriffe auf ihre in Office 365 gespeicherten Daten gibt. Rapid7 erweitert damit den umfangreichen Überblick über das Netzwerk- und Benutzerverhalten für seine Kunden und gibt Unternehmen die Möglichkeit, Angriffe in Netzwerk-, Cloud- und Mobilumgebungen zu erkennen.

"Studien haben gezeigt, dass die Nutzung gestohlener Login-Daten eine der häufigsten IT-Sicherheitspannen ist. Am besorgniserregendsten ist dabei, dass ein Eindringen ins Unternehmensnetzwerk oft mehr als sechs Monate lang unbemerkt bleibt. Unternehmen müssen deshalb das Benutzerverhalten in verschiedenen Umgebungen verstehen, um Sicherheitsvorfälle rasch erkennen und aufklären zu können", erklärt Lee Weiner, Senior Vice President für Produkte und Entwicklung bei Rapid7. "Microsoft geht einen großen Schritt nach vorne, indem es seine Kunden mit den Hilfsmitteln ausstattet, die sie brauchen, um ihre Umgebungen zu schützen und schadhaftes Verhalten zu erkennen, während ihre Ökosysteme sich auf die Cloud ausweiten."

"Moderne Unternehmen möchten, dass ihre Mitarbeiter von überall auf Software und Services zugreifen können – was die Produktivität und Zusammenarbeit mit den Kollegen fördert. Gleichzeitig sorgen sie sich aber, damit das IT-Sicherheitsrisiko zu erhöhen. Ganz wichtig ist, dass unsere Kunden eine sichere Umgebung über Netzwerk-, Mobil- und Cloud-Services hinweg benötigen", sagt Nagesh Pabbisetty, Partnergruppen-Programm-Manager, Office 365 Information Protection bei Microsoft. "Dank der Integration kann Rapid7 den Umfang seiner Intruder-Analytics-Lösung UserInsight jetzt auf Office 365 ausweiten, wovon unsere Kunden profitieren."

UserInsight nimmt ein grundlegendes Verhaltensprofil eines Benutzers auf, um Abweichungen zu erkennen, die auf verdächtige Aktivitäten oder einen Angriff hinweisen. UserInsight erfasst Daten, bringt sie in Zusammenhang und analysiert sie hinsichtlich aller Benutzer und Assets, einschließlich Cloud-Anwendungen, damit verdächtiges Verhalten identifiziert werden kann. Beispiele zu potenziellen Bedrohungen, die innerhalb von Office 365 erkannt werden können:
>> Komplexe Angriffe: UserInsight bringt automatisch Benutzeraktivitäten in Netzwerk-, Cloud- und Mobilumgebungen in Zusammenhang. UserInsight kann fortgeschrittene Angriffe wie z. B. Lateral Movement vom Endpunkt zur Cloud (einschließlich Office365) erkennen.

>> Überwachung von Benutzern mit besonderen Berechtigungen: Benutzer mit besonderen Berechtigungen sind häufig das beliebteste Ziel von Angreifern. UserInsight überwacht Office 365-Administratorkonten und warnt das Sicherheitsteam bei verdächtigen Aktivitäten.

>> Geografisch unmöglicher Zugriff: Wichtig zum Schutz der IT-Umgebung ist die Möglichkeit, Netzwerk-, Mobil- und Cloud-Umgebungen parallel zu beobachten. Beispiel: Ein Kunde würde einen Warnhinweis erhalten, wenn das Mobiltelefon eines Mitarbeiters eine Synchronisation per Office 365 von Brasilien aus vornimmt und in der gleichen Stunde von Paris aus eine Verbindung zum Firmen-VPN herstellt – eine der Verbindungen kann eindeutig nicht rechtmäßig sein.

>> Account-Nutzung nach Beendigung der Mitarbeit: UserInsight erkennt, wenn ein beurlaubter oder entlassener Mitarbeiter auf sein Office 365-Konto zugreift. So kann der Diebstahl geistigen Eigentums und anderer geschäftskritischer Informationen verhindert werden.

>> Zugriff auf Office 365 von einem Anonymisierungsdienst aus: UserInsight vergleicht eine kontinuierlich aktualisierte Liste von Proxy-Sites und TOR-Nodes mit der Office 365-Aktivität eines Unternehmens. So werden Angreifer erkannt, die versuchen, ihre Identität und ihren Standort zu verschleiern.

Sobald ein verdächtiges Verhalten erkannt wird, können Sicherheitsteams und Incident Response-Mitarbeiter die Nutzer und Ressourcen untersuchen, die bei verschiedenen Aktivitäten zwischen Endpunkt und Cloud einschließlich Microsoft Office 365 involviert waren, und die Größenordnung und Auswirkungen des Angriffs bestimmen. Mit den visuellen Investigationsfunktionen von UserInsight können Kunden Ressourcen- und Benutzerdaten auf einer Zeitachse zusammenfassen, um schnell den Vorfall zu untersuchen und unter Kontrolle zu bringen. (Rapid7: ra)


Rapid7: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Equipment

  • Mehr Sicherheit in Hybrid-Cloud-Umgebungen

    Unternehmen sollten ihre Datensicherung nicht unnötig ausbremsen. Viele Legacy-Systeme basieren dennoch immer noch auf sperrigen Architekturen, die mit Agenten, Proxies und manuellen Patches überlastet sind. Die Folge: Eine aufgeblähte Infrastruktur, verzögerte Wiederherstellungen und ein höheres Risiko.

  • Digitale Leadgenerierung im Fokus

    Pax8 erweitert ihren Cloud-Marktplatz um zwei neue Funktionen: Integrations-Hub und Public Storefronts. Zielgruppe sind insbesondere kleine und mittlere Unternehmen (KMU), die dadurch leichter Zugang zu modernen Tools und effizienten Prozessen erhalten. Managed Service Provider (MSPs) profitieren von einem reduzierten Integrationsaufwand, höherer Skalierbarkeit, einfacherer Automatisierung, niedrigschwelligem KI-Zugang sowie neuen Möglichkeiten zur Leadgenerierung.

  • Nahezu sofortiger Rollback

    Commvault hat "Clumio Backtrack" für "Amazon DynamoDB" vorgestellt. Mit der neuen Lösung können Kunden die Daten der weltweit am häufigsten verwendeten Cloud-nativen NoSQL-Datenbank beschleunigt wiederherstellen. Clumio Backtrack für DynamoDB bietet eine grundlegende industrieweite Neuheit zur Wiederherstellung von DynamoDB-Workloads. IT-Teams können vorhandene DynamoDB-Tabellen nahezu sofort und ohne eine erforderliche Neukonfiguration auf einen früheren Datenpunkt zurücksetzen.

  • Governance für KI-Initiativen

    Qlik launcht mit dem "Qlik Trust Score for AI" ihre neueste Innovation. Der Trust Score bietet Unternehmen eine Hilfestellung, wenn es darum geht, ob Daten tatsächlich für die Verwendung von KI-Tools geeignet sind. Der "Qlik Trust Score for AI" ist in "Qlik Talend Cloud" integriert und führt ein Scoring über KI-spezifische Dimensionen ein. Zudem hilft er Endanwendern, eine Datengrundlage für skalierbare KI zu schaffen, die sich verantwortungsvoll einsetzen lässt.

  • Individuelle Workflows erstellen

    Doxee, Anbieterin von Customer Communications Management (CCM)-Lösungen, hat mit der "Doxee App for SAP" eine Plug-in-Lösung auf den Markt gebracht, mit der Unternehmen in ihrer CRM-Umgebung automatisiert personalisierte Dokumente erstellen, konfigurieren, verwalten und an Endkunden versenden können. Die Lösung richtet sich an alle Unternehmen, die damit aus ihrer SAP Sales & Service Cloud an ihre Kunden Rechnungen, Verträge, Angebote oder Marketingmaterial senden wollen und das Ziel verfolgen, diese Prozesse einfach, schnell und zugleich individuell auf Kundenbedürfnisse zuschneiden zu können.

  • Lösung mit Google Workspace

    Mimecast hat eine neue Lösung mit Google Workspace vorgestellt: Mit "Digital Communication Governance, Compliance and Insights" werden die Governance- und Compliance-Funktionen der Workspace-Suite für Zusammenarbeit und Produktivitätssteigerung verbessert. Dazu bietet die Lösung umfassende Unterstützung für wichtige Compliance-Anwendungsfälle wie KI-gestützte Archivierung und Datenaufbewahrung, eDiscovery und Fallmanagement.

  • Anwenderfreundliche LLM-Lösungen für AWS

    - Multiverse Computing, Anbieterin fortschrittlicher KI- und Quantentechnologien, bringt die "CompactifAI Application Programming Interface" (API) für AWS auf den Markt. Die neue Lösung dient der Vor-Komprimierung und Optimierung führender KI-Modelle und ist ab sofort auf dem AWS Marketplace verfügbar.

  • Cloud-native und SaaS-Verfügbarkeit

    Check Point Software Technologies gibt bekannt, dass "CloudGuard WAF" die wichtigsten Anforderungen des aktuellen "Gartner Market Guide for Cloud Web Application and API Protection" (WAAP) erfüllt. Die Cloud-native Lösung bietet eine KI-gestützte Sicherheitsarchitektur, die moderne Web-Anwendungen und APIs umfassend schützt - von der Entwicklung über den Betrieb bis zur automatisierten Bedrohungsabwehr.

  • Souveräne KI für kleine Unternehmen

    Hosting-Provider und Cloud-Enabler Ionos, erweitert ihren "AI Model Hub Portfolio", um das Einstiegsmodell "Mistral NeMo". Ziel ist es, kleinen und mittelständischen Unternehmen (KMU) den einfachen und sicheren Zugang zu leistungsfähiger, europäischer KI zu erleichtern - entwickelt und betrieben unter europäischen Standards.

  • Bereitstellung in Cloud-Umgebungen

    Cybersecurity-Unternehmen Rubrik kündigte an, AMD EPYC-Prozessoren künftig umfassend in ihrer Datensicherheitsplattform einzusetzen. Durch die Integration dieser Prozessoren kann Rubrik seinen Unternehmenskunden kosteneffiziente, energieoptimierte und KI-fähige Lösungen bieten und gleichzeitig die Möglichkeiten zur Bereitstellung in Cloud-Umgebungen erweitern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen