Wie sich Container sicher mit Kubernetes orchestrieren lassen

Kubernetes ist das in Cloud-Umgebungen am meist eingesetzte Container-Orchestration-System. Diese Verbreitung macht es für Cyberkriminelle attraktiv, weshalb Cloud-Administratoren eine Sicherheitsstrategie benötigen, die vom Master-Knoten bis zum Container-Image reicht. Ein Überblick zu den relevanten Sicherheitsmaßnahmen.

Weiterlesen

Cyberkriminelle kämpfen um Heim-Router

Leut neuen Forschungsergebnissen von Trend Micro müssen Anwender mit einer neuen Angriffswelle rechnen, die sich gegen Heim-Router wendet. Dabei wird versucht, die Geräte in IoT-Botnetze zu integrieren. Der Konkurrenzkampf ist dabei so stark, dass sich die Angreifer gegenseitig von den kompromittierten Routern verdrängen, um auf diese Weise eine möglichst große Zahl von ihnen zu kontrollieren. Der Bericht von Trend Micro zeigt nicht nur, wie die Cyberkriminellen vorgehen, sondern informiert auch über mögliche Gegenmaßnahmen.

Weiterlesen

Office 365 und Endpunkte: neues Werkzeug zum Security Assessment

Ab sofort gibt es ein neues, online arbeitendes Security Assessment Tool von Trend Micro, mit dem IT-Mitarbeiter ihre E-Mail-Umgebungen auf Basis von Office 365 sowie ihre möglicherweise infizierten Endpunkte analysieren können. Das Werkzeug entdeckt bislang unbekannte Bedrohungen und liefert anschließend einen umfassenden Bericht, der den Anwender tiefgehende Informationen über ihr Sicherheitsniveau zur Verfügung stellt. Das Tool kostet nichts und lässt sich unabhängig von anderen Sicherheitsprodukten einsetzen. Abgesehen davon stehen auch diverse Individualisierungsoptionen für Channel-Partner zur Verfügung, die die Dienstleistung ihren Kunden anbieten wollen.

Weiterlesen

Trend Micros Honeypot lockt Cyberkriminelle an

Mit Honig fängt man bekanntlich mehr Fliegen als mit Essig: Trend Micros ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelle an. Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypotwurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Außerdem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.

Weiterlesen

Trend Micro verbessert Sicherheit für die Google Cloud Platform, Kubernetes und Gmail in der G Suite

Trend Micro kündigt Erweiterungen seiner Sicherheitslösungen an. Deep Security schützt zukünftig auch virtuelle Maschinen in der Google Cloud-Platform sowie die Kubernetes-Plattform. Zudem bietet die Lösung jetzt auch eine Integration ihres Container Image Scanning in die Google Kubernetes Engine. Cloud App Security ermöglicht zukünftig auch Schutz für Gmail in der G Suite.

Weiterlesen

Trend Micro erweitert Sicherheitslösung für Privatanwender um Fähigkeiten für maschinelles Lernen

Trend Micro ergänzt seine Sicherheitslösungen für Privatanwender um Fähigkeiten für maschinelles Lernen. Zudem wird der Funktionsumfang von Folder Shield, einer

Weiterlesen

Sysbus Trend-Thema “IoT”, Teil 1

Das März Trend-Thema lautet dieses Jahr “Internet of Things” (IoT). Im ersten Teil kommen Matrix42, Feig Electronic, Druva, Trend Micro,

Weiterlesen