Sie sind hier: Startseite » Literatur » Schriften

Bedrohungen für Cloud-Apps


"Cloud App Security" entdeckte im Laufe des Jahres 2017 etwa 65.000 bekannte Trojaner, Würmer, Viren und Backdoors
Ohne Berücksichtigung der eigenen Sicherheitsmechanismen von Office 365, konnte Cloud App Security insgesamt 3,4 Millionen hochriskante Mail-Bedrohungen erkennen und blocken


Im neuen "Cloud App Security Report" von Trend Micro analysieren Sicherheitsforscher des Unternehmens das derzeitige Ausmaß von Bedrohungen für Cloud Apps wie Microsoft Office 365. Das soll Unternehmen dabei helfen, sich wirkungsvoller gegen solche Angriffe zu schützen.

Trend Micro Cloud App Security ist ein API-basierter Service zum Schutz von Cloud Computing-Diensten wie Microsoft Office 365. Die Lösung fungiert als zweite Schutzschicht, nachdem Mails und Dateien das Office 365-Scanning durchlaufen haben und ist in der Lage, sowohl bekannte als auch unbekannte Mail-Bedrohungen, die versuchen Cloud-Dienste zu infiltrieren, zu erkennen.

Cloud App Security entdeckte im Laufe des Jahres 2017 etwa 65.000 bekannte Trojaner, Würmer, Viren und Backdoors. Mit der in Q2 verbesserten Klassifizierungs-Engine gelang es Cloud App Security, mehr als 50.000 Ransomware- und 3.000 BEC-Bedrohungen in den folgenden drei Quartalen zu entdecken. Auch konnten mithilfe der Pre-Execution Machine Learning-Technologie und Sandbox Engines mehr als 260.000 unbekannte Mailbedrohungen geblockt werden. In demselben Zeitraum wurden 2,8 Millionen bekannte bösartige Links und mehr als 190.000 Phishing Mails blockiert. Ohne Berücksichtigung der eigenen Sicherheitsmechanismen von Office 365, konnte Cloud App Security insgesamt 3,4 Millionen hochriskante Mail-Bedrohungen erkennen und blocken.

Angesichts der Tatsache, dass E-Mail immer noch den häufigsten Infektionsvektor für Malware darstellt, benötigen Unternehmen mehrere Schutzschichten, um diese Bedrohungen zu bekämpfen. Im letzten Jahr war Trend Micro der erste Sicherheitsanbieter, der mit Cloud App Security auf Machine Learning beruhende Antimalware-Funktionalität in seinen Sicherheitslösungen einsetzte. Cloud App Security enthält eine Engine für die Erkennung von Dokumenten-Exploits, die in Office-Dateien versteckte Schadsoftware entdeckt, sowie eine Funktionalität mit künstlicher Intelligenz umfasst, die das Mailverhalten prüft, um BEC-Betrug zu identifizieren.

Neben einer mehrschichtigen Mail-Sicherheitslösung spielen auch die Mitarbeiter eine Schlüsselrolle beim Schutz vor Cyberkriminellen. Deshalb ist der Aufbau einer Sicherheitskultur eine absolute Notwendigkeit bei der Abwehr von Mail-Bedrohungen. (Trend Micro: ra)

eingetragen: 12.04.18
Newsletterlauf: 17.05.18

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Schriften

  • Cloud-Plattformen im Blickfeld von Cybercrime

    Cloud Computing ist inzwischen ein breit akzeptiertes IT-Betriebsmodell und wird von den meisten Unternehmen genutzt. Auch viele IT-Anbieter haben in ihrer Strategie auf "Cloud First" gewechselt, zum Teil sogar auf "Cloud Only". Die Bedrohungslage hat sich ebenfalls verändert: Cloud Computing-Plattformen sind zunehmend im Blickfeld von Cybercrime. Die sichere Nutzung von Cloud Services ist deshalb ein zentraler Baustein der IT-Sicherheit von Unternehmen insgesamt. Der TeleTrusT-Leitfaden "Cloud Security" (https://www.teletrust.de/publikationen/broschueren/cloud-security/) richtet sich vorwiegend an kleine und mittlere Unternehmen. Er umfasst eine systematische Betrachtung der Risiken bei der Nutzung von Cloud-Diensten, gegliedert nach allgemeinen IT-Risiken, Cloud-spezifischen Risiken und rechtlichen Anforderungen. Hervorgehoben werden auch die Sicherheitsvorteile von Cloud Services. Der Leitfaden zeigt technische, organisatorische und rechtliche Maßnahmen zur Reduktion und Beherrschung ermittelter Risiken auf. Neben Mechanismen und Konfigurationsmöglichkeiten, die integraler Bestandteil der Cloud-Dienste sind, wird fokussiert auf externe Sicherungsmechanismen eingegangen: Identity Provider, Cloud Access Security Broker (CASB), Cloud Encryption Gateways, E-Mail Security Gateways, Cloud VPNs, Cloud Firewalls, Confidential Computing, Backup und Notfallplanung.

  • Umfassend informiert über Cloud Native-Technologie

    Der europäische Managed Service Provider Claranet hat gemeinsam mit ISG Research, einem der führenden Marktforschungs- und Beratungshäuser im Informationstechnologie-Segment, das Whitepaper "Cloud Native als Imperativ für den digitalen Wandel" publiziert. Grundlage bildet eine Befragung von 100 mittelständischen Unternehmen aller Branchen in der DACH-Region zu ihren derzeitigen und zukünftigen (2022) Technologievorhaben in Bezug auf Cloud-Projekte. Die Ergebnisse von ISG zeigen zum einen Hybrid und Public Cloud als bevorzugte Betriebsmodelle. Zum anderen kristallisiert sich die Schlüsselrolle des Cloud Native- Softwaredesigns für digitale Transformationsprozesse von Unternehmen heraus, welche nicht zuletzt durch die Coronapandemie an Dringlichkeit gewonnen haben.

  • Anhaltende Verunsicherung im Mittelstand

    Das Kölner Cloud-Technologieunternehmen gridscale und die Wirtschaftskanzlei Heuking Kühn Lüer Wojtek veröffentlichen kostenfrei ein umfassendes Kompendium zu rechtlichen Fallstricken beim Cloud Computing. Der praxisnahe Ratgeber geht dabei über die gängigen Schlagworte zu Datenschutz und Datensicherheit weit hinaus und liefert Business- und IT-Entscheidern Hintergrundinformationen und konkrete Hilfestellungen bei der Auswahl des für sie passenden Cloud Computing-Anbieters.

  • Whitepaper: "Die Blockchain im Mittelstand"

    Vom sicheren Datenaustausch bis hin zu automatisierten Liefer- und Transportketten - die Blockchain-Technologie bietet viele Lösungen und Anwendungsmöglichkeiten, die auch für kleine und mittelständische Unternehmen interessant sind. Mit dem Whitepaper "Die Blockchain im Mittelstand" hat eco - Verband der Internetwirtschaft e. V. nun einen Leitfaden für Mittelständler veröffentlicht, die im eigenen Betrieb Blockchain-Projekte umsetzen möchten. Auf 38 Seiten geben Experten einen aktuellen Überblick über die Möglichkeiten der Technologie und zeigen, unter welchen Voraussetzungen mittelständische Unternehmen von ihr profitieren. "Die Blockchain ist eine Querschnittstechnologie mit einem breiten Spektrum an Anwendungsmöglichkeiten für viele Branchen", sagt Stephan Zimprich, Leiter der Kompetenzgruppe Blockchain im eco Verband. Die Technologie ermögliche beispielsweise Transaktionen von Werten im digitalen Raum. Ohne Intermedia¨re, sprich ohne Vermittler, lässt sich nachvollziehbar und manipulationssicher etwa der Handel mit Wertpapieren, die Einspeisung von Strom oder die Übertragung von Nutzungsrechten dokumentieren.

  • Künstliche Intelligenz braucht ethische Prinzipien

    Sage hat ein Positionspapier zum Thema Künstliche Intelligenz (KI) veröffentlicht. Es enthält Handlungsempfehlungen, wie Wirtschaft und Gesellschaft KI-gestützte Technologien auf eine ethische, verantwortungsvolle und nachhaltige Weise nutzbringend einsetzen können. Sage hat das Dokument in Zusammenarbeit mit Verantwortlichen aus global agierenden Unternehmen sowie britischen Regierungsvertretern erarbeitet. "Der derzeitige übertriebene Hype rund um KI und die Tatsache, dass KI als Objekt betrachtet wird, birgt die Gefahr, dass wir die wertvollen Möglichkeiten dieser Technologie verkennen", sagt Kriti Sharma, Vice President of Artificial Intelligence bei Sage.

  • Bedrohungen für Cloud-Apps

    Im neuen "Cloud App Security Report" von Trend Micro analysieren Sicherheitsforscher des Unternehmens das derzeitige Ausmaß von Bedrohungen für Cloud Apps wie Microsoft Office 365. Das soll Unternehmen dabei helfen, sich wirkungsvoller gegen solche Angriffe zu schützen. Trend Micro Cloud App Security ist ein API-basierter Service zum Schutz von Cloud Computing-Diensten wie Microsoft Office 365. Die Lösung fungiert als zweite Schutzschicht, nachdem Mails und Dateien das Office 365-Scanning durchlaufen haben und ist in der Lage, sowohl bekannte als auch unbekannte Mail-Bedrohungen, die versuchen Cloud-Dienste zu infiltrieren, zu erkennen.

  • Durchsuchung eine Gratwanderung

    Es passiert nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Das Risiko ist unterschiedlich hoch - je nachdem, welche Dienste sie anbieten und wer ihre Kunden und Auftraggeber sind. Dabei besteht die Gefahr, dass die Ermittlungen beim betroffenen Anbieter große Kollateralschäden nach sich ziehen. Und stehen Staatsanwalt, Polizei, Steuer- oder Zollfahndung sogar zwecks Durchsuchung vor der Tür, ist es viel zu spät, sich die richtige Vorgehensweise zu überlegen. Was es im Vorfeld zu beachten gilt und welche Rechte und Pflichten mit der eigentlichen Durchsuchung einhergehen - das erklärt EuroCloud in Zusammenarbeit mit der Sozietät Derra, Meyer & Partner Rechtsanwälte in einem aktuellen Leitfaden.

  • Cloud-Komplexität beherrschen

    Freudenberg IT (FIT) und das Analystenhaus PAC haben einen neuen Praxisleitfaden herausgegeben, der hilft, die Steuerungsaufgaben rund um den Betrieb einer Cloud Computing-Infrastruktur zu definieren. Das Dokument fasst die wichtigsten Stolpersteine zusammen und spricht Empfehlungen für praktikable Lösungen aus. Der Leitfaden "Komplexität beherrschen" steht auf der Webseite von FIT zum kostenlosen Download bereit.

  • Compliance mehr als nur lästige Pflicht

    Moderne Cloud Computing-Technologien stellen neue Anforderungen an die Compliance, vereinfachen das Einhalten regulatorischer und gesetzlicher Anforderungen aber auch deutlich, da sie Prozesse zentralisieren und standardisieren. Dies ist eine der Kernaussagen des aktualisierten Whitepapers "Nutzenpotenziale regulatorischer Anforderungen zur Geschäftsoptimierung im Rahmen der digitalen Transformation" von Microsoft Deutschland und ISG (Information Services Group). Der Leitfaden kommt außerdem zum Schluss, dass Compliance nicht nur eine regulatorische Unternehmensaufgabe ist, sondern auch wesentlicher Bestandteil erfolgreicher Geschäftsstrategien. Das Whitepaper ist eine Neufassung des von Microsoft veröffentlichten Leitfadens zur Compliance.

  • Publikation zur Künstlichen Intelligenz

    Künstliche Intelligenz (KI) ist eine Schlüsseltechnologie, die sich maßgeblich auf die Wettbewerbsfähigkeit der gesamten Wirtschaft, die öffentliche Hand und das tägliche Leben auswirken wird. Vor diesem Hintergrund fordert der Digitalverband Bitkom eine Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz auf Bundesebene. Ziel sollte aus Bitkom-Sicht sein, Deutschland nicht nur bei der KI-Forschung weiterhin international wettbewerbsfähig zu halten, sondern die Überführung der Forschungsergebnisse in marktgängige Produkte zu fördern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen