{"id":11309,"date":"2017-07-12T14:25:27","date_gmt":"2017-07-12T12:25:27","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11309"},"modified":"2017-07-04T10:29:57","modified_gmt":"2017-07-04T08:29:57","slug":"mit-neuer-akamai-loesung-sind-enterprise-sicherheitsteams-besser-auf-gezielte-angriffe-vorbereitet","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11309","title":{"rendered":"Mit neuer Akamai-L\u00f6sung sind Enterprise-Sicherheitsteams besser auf gezielte Angriffe vorbereitet"},"content":{"rendered":"<p>Akamai Technologies Enterprise Threat Protector (<a href=\"http:\/\/www.akamai.com\/etp\">http:\/\/www.akamai.com\/etp<\/a>) vor. Die neue L\u00f6sung l\u00e4sst sich einfach implementieren und verwalten und bietet Kunden einen Cloud-basierten Schutz vor komplexen, gezielten Bedrohungen, wie beispielsweise Malware, Ransomware, Phishing und DNS-basierter Data Exfiltration.<\/p>\n<p><!--more--><\/p>\n<p>Laut dem Ponemon Institute liegen die durchschnittlichen Kosten eines Cyber-Angriffs auf Unternehmen bei zirka 9,5 Millionen US-Dollar. Trotz der Vielzahl an Sicherheitsl\u00f6sungen, die derzeit zum Einsatz kommt, um Angriffe zu verhindern, finden Cyberkriminelle immer wieder Schwachstellen und Sicherheitsl\u00fccken. Werden diese ausgenutzt, kann das f\u00fcr das betroffene Unternehmen eine Vielzahl negativer Konsequenzen nach sich ziehen.<\/p>\n<p>Rekursives DNS \u2013 ein wichtiger, aber oft untersch\u00e4tzter Teil der Infrastruktur von Unternehmen \u2013 ist eine dieser L\u00fccken. Zwar verl\u00e4sst sich eine Reihe von Software und Clients auf das DNS, um untereinander zu kommunizieren, jedoch verf\u00fcgt das DNS nicht automatisch \u00fcber die erforderlichen Informationen, um zu ermitteln, ob die angeforderte Dom\u00e4ne sicher oder b\u00f6swillig ist.<\/p>\n<p>Akamai Enterprise Threat Protector wurde speziell daf\u00fcr entwickelt, um diese Informationsl\u00fccke in der DNS-Infrastruktur zu schlie\u00dfen. Auf Basis von Bedrohungsdaten, die mithilfe der Akamai Cloud Security Intelligence gewonnen werden, versorgt Enterprise Threat Protector rekursive DNS-Anfragen mit den erforderlichen Informationen. So werden Nutzer am Zugriff auf sch\u00e4dliche Dom\u00e4nen gehindert, und das Risiko f\u00fcr Unternehmen aller Gr\u00f6\u00dfen wird minimiert. Die Hauptfunktion von Enterprise Threat Protector liegt darin, den Zweck einer DNS-Anfrage aus dem Unternehmen zu bestimmen. Wenn es beispielsweise einmal eine sch\u00e4dliche E-Mail durch die Sicherheitschecks schafft und ein Mitarbeiter versehentlich auf den enthaltenen Link klickt, erkennt Enterprise Threat Protector, dass die angeforderte Dom\u00e4ne mit bekannten sch\u00e4dlichen oder verd\u00e4chtigen Aktivit\u00e4ten zusammenh\u00e4ngt und blockiert die Anfrage.<\/p>\n<p>Enterprise Threat Protector kann nicht nur den Zugriff auf Dom\u00e4nen verhindern, die mit der Verbreitung von Malware und Ransomware oder mit Phishing-Angriffen im Zusammenhang stehen. Die L\u00f6sung ist auch in der Lage, die Kommunikation zwischen Unternehmensger\u00e4ten, die bereits mit Malware infiziert sind, und den C2-Servern (Command and Control) der Cyberkriminellen zu unterbrechen. C2 ist ein verbreiteter, Internet-basierter Mechanismus, um die Malware nach der Infektion zu steuern. Dar\u00fcber hinaus kann die L\u00f6sung DNS-basierte Data Exfiltration erkennen, bei der das DNS-Protokoll ausgenutzt wird, um vertrauliche Daten au\u00dferhalb des Unternehmens zu \u00fcbertragen. Da DNS f\u00fcr Sicherheitsteams einen guten Punkt zur Kontrolle und Durchsetzung darstellt, kann Enterprise Threat Protector auch genutzt werden, um den Zugriff auf Webinhalte zu verhindern, die den IT-Sicherheitsrichtlinien des Unternehmens widersprechen.<\/p>\n<p>&#8222;Bei der aktuellen Entwicklungsgeschwindigkeit der Bedrohungslandschaft k\u00f6nnen Unternehmen es sich nicht leisten, viel Zeit in die Implementierung und den Ausbau neuer Sicherheitsebenen zu investieren&#8220;, erl\u00e4utert Christina Richmond, Program Director, IDC Security Services. &#8222;Sie ben\u00f6tigen eine einfache und schnelle Methode, um effektive Sicherheitskontrollen hinzuzuf\u00fcgen. Eine globale Cloud-basierte DNS-Infrastruktur wie bei Akamai Enterprise Threat Protector vereinfacht die Sicherheit dank effektivem Schutz vor Malware und DNS-Bedrohungen, der sich leicht integrieren l\u00e4sst und globale Skalierung bietet.&#8220;<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.akamai.com\/de\">www.akamai.com\/de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Akamai Technologies Enterprise Threat Protector (http:\/\/www.akamai.com\/etp) vor. Die neue L\u00f6sung l\u00e4sst sich einfach implementieren und verwalten und bietet Kunden einen<\/p>\n","protected":false},"author":3,"featured_media":11310,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[4599,6257,9872,5689,9870,1501,9869,28,1458,3392,9871,5432],"class_list":["post-11309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-akamai","tag-cloud","tag-command-and-control","tag-cyber-angriff","tag-data-exfiltration","tag-dns","tag-enterprise-threat-protector","tag-idc","tag-malware","tag-phishing","tag-ponemon-institute","tag-ransomware"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11309"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11309\/revisions"}],"predecessor-version":[{"id":11313,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11309\/revisions\/11313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11310"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}