{"id":12654,"date":"2018-04-29T11:49:02","date_gmt":"2018-04-29T09:49:02","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12654"},"modified":"2018-04-25T09:52:37","modified_gmt":"2018-04-25T07:52:37","slug":"sicherheit-fuer-die-schwachstelle-dns-security-infoblox-verbessert-saas-basierte-securityloesung","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12654","title":{"rendered":"Sicherheit f\u00fcr die Schwachstelle DNS Security: Infoblox verbessert SaaS-basierte Securityl\u00f6sung"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12651\" rel=\"attachment wp-att-12651\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12651\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/04\/Infoblox-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/04\/Infoblox-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/04\/Infoblox.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Infoblox k\u00fcndigt Erweiterungen seines ActiveTrust Cloud-Angebots an. Diese umfassen die Nutzung erweiterter Analysem\u00f6glichkeiten, um potenzielle Zero-Day-Bedrohungen zu erkennen und den Verlust von Daten zu verhindern sowie die M\u00f6glichkeit, Threat Intelligence-Informationen mit anderen Sicherheitsprodukten im Netzwerk zu teilen und sicherzustellen, dass die Inhalte im Netzwerk den Unternehmensrichtlinien entsprechen. Mit dieser neuen Version k\u00f6nnen Unternehmen ihr gesamtes Security-\u00d6kosystem durch erweitertes maschinelles Lernen besser sch\u00fctzen und verwertbare Threat Intelligence-Informationen \u00fcber bestehende Sicherheitsl\u00f6sungen im Netzwerk verbreiten.<\/p>\n<p><!--more--><\/p>\n<p>Ein Gro\u00dfteil des Internetverkehrs beruht auf dem Domain Name System (DNS). Das DNS ist in der Regel jedoch nicht ausreichend gesichert, so dass es leicht angreifbar ist. Hacker verwenden das DNS als Instrument f\u00fcr Data Exfiltration sowie als Malware-Kontrollpunkt. \u00dcber 91 Prozent der Malware nutzt das DNS, um mit C&amp;C-Servern zu kommunizieren, Daten mit dem Ziel einer L\u00f6segeldforderung zu sperren oder Daten abzugreifen. Vorhandene Sicherheitsma\u00dfnahmen wie Firewalls, E-Mail- sowie Web-Proxys haben oft nicht das DNS und darauf abzielende Angriffsszenarios im Fokus und machen Unternehmen anf\u00e4llig f\u00fcr hochaggressive, sich schnell ausbreitende Angriffe.<\/p>\n<p>\u201eDas DNS ist ein beliebter Angriffsvektor f\u00fcr g\u00e4ngige Cyber-Angriffe wie DNS-Cache-Poisoning, DNS-Hijacking und DNS-Spoofing\u201c, sagt Jon Oltsik, Senior Principal Analyst bei ESG. \u201eDas DNS kann als Kontrollpunkt genutzt werden, um die IT-Security zu st\u00e4rken. DNS-Sicherheitsangebote f\u00fcr Unternehmen sollten zu diesem Zweck zahlreiche Funktionen umfassen, wie Erkennungs-\/Blockierfunktionen, Verhaltensanalysen (zum Erkennen\/Blockieren von Zero-Day-Angriffen und raffinierten, nicht mittels Threat Intelligence-Informationen vermeidbaren Angriffsmethoden), eine hybride Architektur (Schutz f\u00fcr lokale und mobile Nutzer), aggregierte und aufbereitete Threat Intelligence-Feeds, eine zentrale Verwaltung und eine enge Integration in die Netzwerk- und Sicherheitsinfrastruktur f\u00fcr bessere Sichtbarkeit und umfassendere Kontextinformationen.\u201c<\/p>\n<p>ActiveTrust Cloud as-a-Service ist einfach zu konfigurieren, kann ohne dedizierte IT-Ressourcen eingesetzt werden und sch\u00fctzt Ger\u00e4te \u00fcberall \u2013 im Unternehmensnetzwerk, unterwegs oder in Au\u00dfenstellen und Zweigniederlassungen. Weitere Vorteile sind:<\/p>\n<ul>\n<li>Sicherheitsadministratoren k\u00f6nnen den Zugriff auf bestimmte Arten von Inhalten (zum Beispiel Social Media, Inhalte f\u00fcr Erwachsene und andere eingeschr\u00e4nkte Kategorien) beschr\u00e4nken, um Richtlinien durchzusetzen und nicht-konforme Aktivit\u00e4ten zu \u00fcberwachen.<\/li>\n<li>Eine hybride L\u00f6sung zur nahtlosen Verwaltung von Richtlinien bietet einen einheitlichen \u00dcberblick \u00fcber die mobil oder vor Ort genutzten Ger\u00e4te sowie den Netzwerkkontext, der f\u00fcr die Priorisierung von Ma\u00dfnahmen erforderlich ist.<\/li>\n<li>Bedrohungsinformationen k\u00f6nnen \u00fcber die gesamte Sicherheitsinfrastruktur in der Umgebung eines Kunden aggregiert, kuratiert und verteilt werden.<\/li>\n<li>Skalierbare Bedrohungserkennung und -analyse in der Cloud.<\/li>\n<li>Beschleunigte Fehlerbehebung durch Integrationen mit Technologiepartnern \u00fcber offene APIs.<\/li>\n<\/ul>\n<p>\u201eWir wollten unsere \u00dcberwachungs- und Reportingprozesse automatisieren, um Beeintr\u00e4chtigungen unseres Netzwerks durch potenzielle Ransomware oder andere Arten von Cyberattacken zu verhindern\u201c, sagte Ron Washburn, Senior System Administrator und Netzwerkingenieur der City University of Seattle. \u201eMit der Cloud-basierten SaaS-Sicherheitsl\u00f6sung von Infoblox k\u00f6nnen wir unsere Daten vor Diebstahl sch\u00fctzen sowie gleichzeitig unsere Systeme und Nutzer effektiv absichern. Das Lizenzierungsmodell eignet sich sehr gut f\u00fcr unsere Organisation und den Einsatz von Multifunktionsger\u00e4ten.\u201c<\/p>\n<p>Frank Ruge, Director Sales Central Europe bei Infoblox, betont: \u201eTypische Anwendungsf\u00e4lle f\u00fcr Unternehmen in Deutschland sind die Absicherung mobiler Nutzer, um vor Mal-\/Ransomware zu sch\u00fctzen, als auch den Zugriff auf Content zu reglementieren. Ein weiterer Anwendungsfall ist die Absicherung von Gast-WLAN-Infrastrukturen \u00fcber eine Sicherheitsl\u00f6sung in der Cloud.\u201c<\/p>\n<p>Infoblox stellt IT-Security auf eine vollkommen neue Art und Weise bereit. Als branchenweit erster DDI-Anbieter verfolgt Infoblox einen hybriden Ansatz f\u00fcr DNS Security On-Premise und in der Cloud und sch\u00fctzt Endger\u00e4te ortsunabh\u00e4ngig. Kunden profitieren von einer nahtlosen Integration des Cloud-Services in die On-Premise-L\u00f6sung f\u00fcr einheitliches Richtlinienmanagement, umfassenden Kontext und Transparenz sowie detaillierte Reportings und Analysen zu befallenen Systemen und Ger\u00e4ten sowie Netzwerkaktivit\u00e4ten.<\/p>\n<p>\u201eDas DNS befindet sich im Zentrum des Netzwerks und kann b\u00f6sartige Aktivit\u00e4ten schnell und fr\u00fchzeitig erkennen\u201c, sagt Scott Fulton, Executive Vice President of Products bei Infoblox. \u201eDas DNS sollte die erste Verteidigungslinie eines Unternehmens darstellen, da die meisten Arten von Ransomware und Malware das DNS an mehreren Stellen in der Cyber Kill Chain nutzen. Die von uns gesammelten Daten liefern wichtigen Kontext und Transparenz, so dass IT-Administratoren \u00fcber alle Netzwerkanomalien informiert sind, sehen, welche Assets\/Ger\u00e4te sich im Netzwerk befinden oder das Netzwerk verlassen \u2013 und so Probleme schneller gel\u00f6st werden k\u00f6nnen.\u201c<\/p>\n<p>Weitere Informationen: <a href=\"https:\/\/www.infoblox.com\/products\/activetrust-cloud\">https:\/\/www.infoblox.com\/products\/activetrust-cloud<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Infoblox k\u00fcndigt Erweiterungen seines ActiveTrust Cloud-Angebots an. Diese umfassen die Nutzung erweiterter Analysem\u00f6glichkeiten, um potenzielle Zero-Day-Bedrohungen zu erkennen und den<\/p>\n","protected":false},"author":3,"featured_media":12651,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[11312,4185,11313,6257,11319,5689,9870,11318,1501,11315,11316,11317,6677,825,11311,1458,11314,5432,555,897,6752,64,5385],"class_list":["post-12654","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-activetrust","tag-api","tag-cc-server","tag-cloud","tag-cyber-kill-chain","tag-cyber-angriff","tag-data-exfiltration","tag-ddi","tag-dns","tag-dns-cache-poisoning","tag-dns-hijacking","tag-dns-spoofing","tag-esg","tag-firewall","tag-infoblox","tag-malware","tag-praxy","tag-ransomware","tag-saas","tag-social-media","tag-threat-intelligence","tag-wlan","tag-zero-day"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12654"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12654\/revisions"}],"predecessor-version":[{"id":12655,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12654\/revisions\/12655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12651"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}