Das Geheimnis eines sicheren Netzwerkes

Verfasst von Philipp Reker am 07.12.2018 08:18:16

Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser.

IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern. Das Problem an der Sache:

Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.

Weiter lesen

Themen: Bedrohungsschutz, netzwerksicherheit, IT-Security

Wie sicher ist ihre Fertigung? Mit einem Pentest erfahren Sie mehr.

Verfasst von Robert Krick am 26.11.2018 13:36:59

Der Stand der internen IT-Security und das Wissen der Geschäfts- sowie IT-Leitung um diesen gewinnt immer mehr an Bedeutung.

Ursache ist, dass die Integration der Fertigung in die IT des Unternehmens einen sehr hohen Grad erreicht hat und das Störungen in dem Umfeld hohe Kosten zur Folge haben. Zu wissen, wie dort der aktuelle Sicherheitsstand ist, bedeutet auch das Unternehmen vor einem hohen Risiko schützen zu können.

Weiter lesen

Themen: DSGVO, pen test, pentest, sicherheitscheck

DOK-3603156.doc als E-Mail Anhang im Umlauf! Aktuelle Ransomware-Welle Nov`18

Verfasst von Lars Bradtmöller am 22.11.2018 16:53:54

Seit einigen Tagen kursieren E-Mails von vermeintlich, bekannten Absendern im Netz, die mit Schadcode versehen sind. Diese E-Mails können am Gateway teilweise nur schwer identifiziert und abgefangen werden, da das Dateiformat nicht wie in der E-Mail angegeben, eine doc-Datei ist, die man vielleicht hätte noch blocken können, sondern die Dateiendungen beinhalten teilweise ein anderes Format, als angegeben.

Weiter lesen

Themen: Trend Micro, OfficeScan, ransomware, Bedrohungsschutz

Next Generation Firewall vs Intrusion Prevention System

Verfasst von Marco Schmidt am 30.10.2018 15:10:16

Netzwerkschutz im Detail – NGFW vs. IPS

NGFW und IPS – auch wenn beide Abkürzungen nicht im Kultsong „MfG“ von den Fantastischen 4 enthalten sind, erfreuen sich beide trotzdem aktueller Bedeutung. Wofür NGFW und IPS stehen, welche technischen Funktionen jeweils erfüllt werden können und vor allem die Klärung der Fragen nach Positionierung und Koexistenz, werden wir in diesem Artikel erläutern.

Weiter lesen

Themen: Intrusion Prevention System, IPS, firewall, ids, intrusion detection system

Brauche ich ein Intrusion Prevention System (IPS)?

Verfasst von Robert Krick am 23.10.2018 11:35:02

Was genau ist denn ein IPS?

Ähnlich wie eine Firewall (aber nicht zu verwechseln mit der Selbigen) hat ein IPS die Aufgabe Netzwerk Traffic zu prüfen und basiert auf Regeln entweder zu blockieren oder passieren zu lassen. Einer der größten Unterschiede zwischen IPS und Firewall: die Firewall sucht nach Regeln, die das Paket durchlassen. Die IPS sucht nach Regeln um das Paket aufzuhalten.

Wer sich über IPS informiert, stößt auch unweigerlich auf IDS – Intrusion Detection System. Wie der Name schon sagt, IDS spürt auf und informiert, IPS blockiert und schützt. Ein IPS bietet also eine zusätzliche Schutzschicht für das Netzwerk.

Eine zuverlässige Sicherheitslösung am Gateway und eingesetzte Endpoint Security Lösungen, die auch regelmäßig gepatched werden, reichen vielleicht für kleinere Unternehmen aus. Immerhin hat natürlich jeder Unternehmer den Kosten/Nutzen Faktor im Blick.

Weiter lesen

Themen: Advanced Threat Protection, IPS-System, Bedrohungsschutz, ZERO-DAY Initiative, Intrusion Prevention System

Aktivierung von "zusätzlichen Diensten" im OfficeScan

Verfasst von Philipp Reker am 10.10.2018 12:23:42

Aufgrund der in letzter Zeit wieder vermehrt auftauchenden Angriffe durch Ransomware ist es elementar wichtig, dass auf Ihrem OfficeScan die Verhaltensüberwachung aktiviert ist. Die pattern-basierte Suche ist in einem Fall von neuem bzw. zufällig generiertem Schadcode machtlos. Die Verhaltensüberwachung prüft, welche Prozesse auf Ihrem System ausgeführt werden und erkennt bösartiges Verhalten. Sobald z. B. eine Verschlüsselung von Dateien erkannt wird, unterbindet der OfficeScan die weitere Ausführung des Prozesses und verhindert somit unternehmenskritische Ausfälle. Dieser Umstand ist auch Trend Micro bewusst, sodass es mit der Einführung des Service Pack 1 für den OfficeScan XG nun die Möglichkeit gibt, die zusätzlichen Diensteinstellungen für Serverbetriebssysteme auf Gruppenebene zu aktivieren (siehe Screenshot).

 

Weiter lesen

Themen: OfficeScan, zusätzliche Dienste, additional service settings, ransomware

Welche Daten werden an Trend Micro gesendet? Datenabfluss regulieren.

Verfasst von Lars Bradtmöller am 10.10.2018 11:24:29

Nach Einführung der DSGVO ist es für uns als Dienstleister und für Sie als Kunde noch interessanter und wichtiger geworden, zu wissen, welche Daten an Trend Micro gesendet werden.

Nicht nur von der Smart Feedback Funktion der unterschiedlichen Trend Micro Lösungen, sondern was wird z. B. im Bereich OfficeScan XG und dem "Predictive Machine Learning"  gesendet?
Welche Informationen gehen vom Deep Discovery Analyser im Bereich Threat Connect ab? Der SMEX sendet im Bereich Advanced Spam Prevention welche Daten an Trend Micro?

Unter dem folgendem Link hat Trend Micro offiziell Stellung zu dem Datenabfluss genommen und zu den einzelnen Produkten, die entsprechenden Daten aufgeführt.

https://success.trendmicro.com/data-collection-disclosure

Weiter lesen

Themen: Trend Micro, OfficeScan, Predictive Machine Learning, Smart Feedback, Deep Discovery Analyser, offizielle Stellungnahme, DSGVO, Advanced Spam Prevention

IoT und die Security - Intrusion Prevention System ein Lösungsansatz?

Verfasst von Robert Krick am 21.09.2018 08:25:38

Viele Firmen stehen vor der Herausforderung IT-Security für Geräte sicherzustellen, für die es aktuell keine Lösung gibt. Beispiele dafür findet man in fast jedem Fertigungsunternehmen, Krankenhaus oder Behörde. Windows XP Rechner, Maschinensteuerungen, medizintechnische Geräte, IoT Geräte als Sensoren oder Messgerät, WLAN Controller usw. sind hier nur einige Beispiele, auf denen in der Regel nichts installiert werden kann.

Weiter lesen

Themen: Trend Micro, IPS-System, TippingPoint, ZERO-DAY Initiative, Intrusion Prevention System, iot, IPS