{"id":10648,"date":"2017-02-13T08:09:00","date_gmt":"2017-02-13T07:09:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=10648"},"modified":"2017-02-10T11:16:36","modified_gmt":"2017-02-10T10:16:36","slug":"10648","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=10648","title":{"rendered":"Fidelis Cybersecurity stellt Fidelis Network 8.3 vor"},"content":{"rendered":"<p>Fidelis Cybersecurity hat seine Next Generation Intrusion Prevention-L\u00f6sung Fidelis Network in der Version 8.3 um Funktionen erweitert, die Sicherheitsadministratoren in die Lage versetzen, mehr als zuvor zu erledigen und dabei akkurater Angriffe zu erkennen und in Konsequenz zu verhindern oder zu beenden. Die neue Version eliminiert die Gefahr, dass Security-Teams aufgrund der gro\u00dfen Zahl an Warnungen aktuellen Angriffsversuchen keine Aufmerksamkeit widmen und reduziert die notwendige Zeitdauer, um Angriffe zu erkennen, zu validieren und zu analysieren deutlich.<\/p>\n<p><!--more--><\/p>\n<p>Das neue Release verringert die Zahl sogenannter False-Positives durch die Kombination von Fidelis Network, welches Netzwerksitzungen in Echtzeit zusammenzufasst und analysiert, mit einer tiefen Integration mit Fidelis Endpoint, wodurch automatisierte und vor allem verifizierte Warnmeldungen bei Attacken m\u00f6glich sind. Durch die weitgehende Automatisierung, wodurch zur Feststellung von Angriffen keine Aktionen der Nutzer n\u00f6tig sind, reduzieren sich die m\u00f6glichen Reaktionszeiten von den \u00fcblichen Wochen oder Tagen auf Minuten, da Security-Teams im Moment der Warnung stets dr\u00fcber informiert sind, was an den entsprechenden Endpunkten passiert.<\/p>\n<p>Die neuen Features von Fidelis Network zielen vor allem darauf ab, Security-Teams zu entlasten und sie besser zu informieren. Im Ergebnis sind so Effizienzsteigerungen und eine h\u00f6here Erfolgsquote bei der Angriffserkennung realisierbar. Zu den wichtigsten Neuerungen in Fidelis Network 8.3 z\u00e4hlen:<\/p>\n<ul>\n<li>Validierung von Warnmeldungen: Warnung werden nun automatisch, basierend auf dem Typ des Alert, durch den Endpunkt best\u00e4tigt. Durch die Abfrage der Event-Historie des Endpunktes werden bei der Validierung \u00fcberpr\u00fcft, ob bekannte oder verd\u00e4chtige Prozesse ausgef\u00fchrt werden, ob problematische Netzwerkverbindungen entstehen, ob mit bekannten IP-Adressen von Command&amp;Control-Servern kommuniziert wird, ob ungew\u00f6hnliches Nutzerverhalten beobachtet wird oder bekannt ist und ob verd\u00e4chtige Dateien ausgef\u00fchrt werden. Diese Validierung erfolgt automatisiert, wodurch sich die Zahl der Warnungen durch die Vermeidung von Falschmeldungen reduzieren l\u00e4sst und wichtige Ereignisse priorisiert werden.<\/li>\n<li>Direkte Bereitstellung umfassender Informationen: F\u00fcr jede validierte Netzwerkwarnung werden dem Nutzer wichtige und sonst nicht auf einen Blick verf\u00fcgbare Informationen angeboten, die zeigen, was im Netzwerkverkehr und auch am jeweiligen Endpunkt vorgefallen ist \u2013 einschlie\u00dflich ausgef\u00fchrter Prozesse, Netzwerkelemente, geschriebener Dateien sowie Eintr\u00e4ge beziehungsweise \u00c4nderungen in der Registry. Aufgrund der Integration in die Endpunkte kann die Bereitstellung dieser Informationen und die exakte Lokalisierung des attackierten Endpunktes ohne initiale Aktion des Security-Teams erfolgen, was innerhalb von Minuten sofortige entsprechende Gegenma\u00dfnahmen erm\u00f6glicht.<\/li>\n<li>Sofortige Aktionen direkt am Endpunkt: Wenn ein verd\u00e4chtiger oder kompromittierter Endpunkt identifiziert wird, k\u00f6nnen Nutzer jetzt entsprechende Ma\u00dfnahmen direkt aus Fidelis Network initiieren \u2013 etwa die Isolation von Endpunkten, Dateisammlungen oder -l\u00f6schungen, Speicheranalysen oder das Ausf\u00fchren eigener Skripts. Es wurde zudem eine Community eingerichtet, in der Anwender Skripts f\u00fcr Untersuchungen und Folgeaktionen mit anderen Nutzern der L\u00f6sungen von Fidelis teilen.<\/li>\n<li>Breite Informationsbasis durch die Integration von Threat-Intelligence: Fidelis hat gemeinsam mit ThreatConnect die Voraussetzungen geschaffen, dass angemeldete Nutzer von ThreatConnect die von ihnen gew\u00fcnschte Auswahl an Intelligence-Feeds laden und f\u00fcr ihre Policies einsetzen k\u00f6nnen. Das neue Release von Fidelis Network bietet zudem die Option, ausgew\u00e4hlte Threat-Feeds von jedem TAXII-Anbieter (Trusted Automated eXchange of Indicator Information) zu nutzen.<\/li>\n<li>Threat Lifecycle Dashboard: Das Threat Lifecycle Dashboard fasst die erkannten Bedrohungen zusammen und kategorisiert sie in jeder Phase des Angriffs nach folgenden Kriterien: erkannte Bedrohungen, proaktive Erkennung, erste Kompromittierung, verd\u00e4chtige Aktivit\u00e4ten des Hosts, Malware, kompromittierte Hosts und Datendiebstahl. Das Dashboard unterst\u00fctzt zudem dynamische Interaktionen f\u00fcr mehr Transparenz und erlaubt es, automatisiert zusammenfassende Reports zu Risiken zu erstellen.<\/li>\n<li>ThreatCache: Der ThreatCache empf\u00e4ngt zur Analyse alle ausf\u00fchrbaren Dateien, die im Netzwerkverkehr identifiziert werden, als MD5-Hash. Die Analyseergebnisse werden dann \u00fcber VirusTotal mit den Informationen aus mehreren Antivirus-Engines abgeglichen und gemeldet, wie oft die Datei als b\u00f6sartig identifiziert wurde. Diese zus\u00e4tzliche \u00dcberpr\u00fcfung beschleunigt die Untersuchung bei Vorf\u00e4llen und verbessert die Malware-Erkennung.<\/li>\n<li>Erweiterte Bewertung von Bedrohungen: Die Bewertung von Bedrohungen erlaubt es, die Wichtigkeit von Warnungen einzustufen. Die eingesetzten Algorithmen, die maschinelles Lernen einsetzen, implizieren st\u00e4ndig neue Informationen zu Bedrohungen, um die entsprechende Bewertungsskala aktuell zu halten. F\u00fcr die Bewertung von Bedrohungen werden nun auch die R\u00fcckmeldungen aus der Fidelis-Community mit einbezogen, um zus\u00e4tzliche Informationen f\u00fcr Warnmeldungen zu generieren.<\/li>\n<li>Exakter Abgleich von personenbezogenen Informationen: Fidelis Network 8.3 setzt neue Funktionen zum pr\u00e4zisen Abgleich von Datenfeldern ein, die personenbezogenen Informationen (Personally Identifiable Information; PII) enthalten, \u00fcber die ein Individuum eindeutig identifizierbar ist. Dadurch werden Fehlalarme bei der Filterung von PII vermieden. Voraussetzung ist, dass Nutzer eine Datei zur Verf\u00fcgung stellen, die eindeutige Identit\u00e4tsinformationen f\u00fcr sie enthalten \u2013 etwa Personalausweisnummern, oder Namen in Verbindung mit Adresse und Geburtsdatum.<\/li>\n<\/ul>\n<p>&#8222;Security-Teams haben schlichtweg nicht die Zeit, jede m\u00f6gliche neue Bedrohung zu untersuchen&#8220;, so Kurt Bertone, Fidelis Cybersecurity Chief Technology Officer. &#8222;Durch seine erweiterte Funktionalit\u00e4t untersucht Fidelis Network jeden erkannten Angriffsversuch automatisch und stellt fest, welche Endpunkte kompromittiert wurden. So reduzieren sich Reaktions- und Wiederherstellungszeiten deutlich. Zudem k\u00f6nnen Anwender \u00fcber die Benutzeroberfl\u00e4che alle relevanten Aktion initiieren \u2013 einschlie\u00dflich Netzwerkisolation, Speicheranalyse und Dateisammlung. Was sonst manchmal Wochen braucht, ist so in wenigen Momenten erledigt.&#8220; Fidelis Network 8.3 ist weltweit ab sofort verf\u00fcgbar.<\/p>\n<p>Weitere Informationen: <a href=\"https:\/\/www.fidelissecurity.com\">https:\/\/www.fidelissecurity.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fidelis Cybersecurity hat seine Next Generation Intrusion Prevention-L\u00f6sung Fidelis Network in der Version 8.3 um Funktionen erweitert, die Sicherheitsadministratoren in<\/p>\n","protected":false},"author":3,"featured_media":10651,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[6947,5342,3449,1653,9043,8688,8691,7560,1119,4121,6181,5206,9045,9046,9044,6956,7370],"class_list":["post-10648","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-alarm","tag-community","tag-dashboard","tag-endpoint","tag-false-positive","tag-fidelis-cybersecurity","tag-fidelis-network","tag-hash","tag-intrusion-prevention","tag-lifecycle","tag-md5","tag-pii","tag-taxii","tag-threatcache","tag-threatconnect","tag-validierung","tag-virustotal"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10648"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10648\/revisions"}],"predecessor-version":[{"id":10650,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10648\/revisions\/10650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/10651"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}