Beiträge

Windows Server 2008 sicher weiterbetreiben: Panda Adaptive Defense 360 bietet auch nach Support-Ende Schutz

Am 14. Januar 2020 endet der erweiterte Support für Windows Server 2008 und Windows Server 2008 R2. Microsoft selbst empfiehlt die Migration zu Microsoft Azure, um keine Sicherheitslücken oder Verstöße gegen Compliance-Vorschriften zu riskieren. Doch auch das ist aufwendig und nicht in allen Fällen kurzfristig umzusetzen. Zudem gibt es noch immer Unternehmen, die keine konkreten Pläne für die Migration auf ein neues Serversystem haben. Bekanntermaßen birgt ein System ohne neue Patches Risiken und kann Hackern ungewollt Türen öffnen, daher ist Handeln gefragt. Damit Unternehmen nun aber keine Entscheidung über das Knie brechen müssen und ausreichend Zeit haben, geordnet auf ein neues Serversystem umzusteigen, bietet Panda Security mit seiner IT-Sicherheitslösung „Adaptive Defense 360“ (AD 360) die Antwort auf das Problem.

 

AD 360 ist eine Kombination aus Endpoint Protection-Plattform, EDR (Endpoint Detection and Response) und Attestation Service, so dass eine Echtzeitüberwachung, Erfassung sowie 100-prozentige Kategorisierung aller laufenden Prozesse auf allen Endpoints stattfindet – inklusive Servern und mobilen Geräten. In Konsequenz bedeutet das, dass AD 360 auch nach Auslaufen der Windows-Updates bestehende und neue Sicherheitslücken aufspürt und vor einem Cyberangriff schützt. Denn Panda unterscheidet automatisch alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen in vertrauenswürdige und nicht vertrauenswürdige Prozesse. Es werden also jegliche unbekannte, aber auch bekannte Komponenten in der Prozesskette analysiert und somit auch ein Angriffsversuch unterbunden. Kann also ein System durch die Abhängigkeiten mit anderer Software – wie im Fall des Support-Endes für Windows Server 2008 – nicht vollständig gepatched werden, bleibt die Lücke zwar offen, aber „Adaptive Defense 360“ von Panda Security verhindert, dass diese Sicherheitslücke ausgenutzt werden kann. Darüber hinaus bietet die Sicherheitslösung einen Managed Service an: So werden auch nicht automatisch klassifizierbare Anwendungen – wie unbekannte potenzielle Bedrohungen über sämtliche Endpoints – durch Panda Professionals überprüft, analysiert und entsprechend bewertet.

 

Darüber hinaus unterstützt das optionale Erweiterungsmodul „Data Control“ Unternehmen bei der Einhaltung von Datenschutzbestimmungen nach DSGVO und ermöglicht eine umfassende Überwachung zum effektiven Schutz vor Datenmissbrauch. Ebenso wird eine aufschlussreiche Dokumentation inklusive anwenderfreundlicher Visualisierung gewährleistet sowie eine Echtzeit-Warnung bei Datenlecks und der schnelle Abruf von Reports im Falle von Anfragen oder meldepflichtigen Datenpannen ermöglicht.

 

Weitere Presseinformationen zu „Adaptive Defense 360“ inkl. Bilder zum Download finden Sie hier sowie zu den optionalen Modulen im Online-Pressefach.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Panda „Adaptive Defense 360“: Intelligente IT-Sicherheitslösung der neuen Generation / Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten

 

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht. Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

 

Pandas „Adaptive Defense 360“ agiert als 100-prozentig cloudbasierte Lösung und selbstverwaltende Konsole über einen ressourcenschonenden Agenten. Die integrierte EPP-Lösung „Panda Endpoint Protection Plus“ bietet dabei eine fortschrittliche Cybersicherheit zur Abwehr von Malware inklusive Präventions-, Erkennungs- und Wiederherstellungsfunktion. Gleichzeitig findet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung der laufenden Prozesse auf allen Endgeräten der Organisation statt. Die EDR-Fähigkeit von „Adaptive Defense 360“ basiert auf drei Prinzipien: Zum einen auf der ständigen Überwachung aller ausgeführten Anwendungen auf allen Endpoints, also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten. Zum anderen auf der automatischen Klassifizierung durch Collective Intelligence und zuletzt auf der Analyse nicht automatisch klassifizierter Anwendungen durch Techniker der PandaLabs*. „Adaptive Defense 360“ identifiziert installierte Software mit bekannten Sicherheitslücken und ordnet automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen (Collective Intelligence) zu. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden. Panda bietet drei Sperrfunktionen: „Audit“ analysiert das gesamte Netzwerk ohne zu blockieren. „Hardening“ sieht alles, blockiert aber das interne Netzwerk nicht, sondern nur externe Bedrohungen. „Lock“ blockiert alles was nicht als Goodware klassifiziert wurde.

 

Die Sicherheitssoftware integriert sich in vorhandene SIEM-Lösungen (Security Information and Event Management), um detaillierte Daten über die Aktivitäten aller auf dem System laufenden Anwendungen zu liefern. Sollte dies nicht zur Verfügung stehen, bietet „Adaptive Defense 360“ optional ein SIEM-Tool zur Visualisierung und forensischen Analyse dessen, was alle Prozesse im System bzw. Netzwerk auslösen. Die Daten erlauben nicht nur eine statistische Auswertung, sondern geben darüber hinaus eine detaillierte Übersicht sämtlicher ausgeführter Aktionen wie die Erstellung von Dateien und Interaktionen von Prozessen sowie deren Kommunikationswege. Auf Grundlage dieser Daten liefert „Adaptive Defense 360“ kontinuierlich Informationen über den Netzwerkstatus, sendet sofort Warnmeldungen, wenn eine Malware versucht in das Netzwerk zu gelangen und informiert über die ausgeführten Aktionen, um diese zu bekämpfen. Diese Endpoint-Forensik ist in Echtzeit sowie mit maximaler Transparenz gegeben und bietet einen klaren sowie frühzeitigen Einblick in schädliche Aktivitäten im gesamten Unternehmen. Aufgrund dieser Transparenz können IT-Teams schnell das Ausmaß einer Attacke beurteilen und entsprechend reagieren.

 

Zusätzliche Ressourcen an technischem Personal werden mit dem Einsatz der Panda-Lösung nicht gebunden, da automatisierte Routinen wie eine „automatische Wiederherstellung aus der Quarantäne“ oder „Desinfektion“ vollständig integriert sind. Panda „Adaptive Defense 360“ ist ein idividualisierter Service, der durch optionale Module erweitert werden kann. Darunter fallen das Advanced Visualisation Tool, welches uns die Möglichkeit zur forensischen Analyse auf IP und Prozessebene ermöglicht, das Patchmanagement als benutzerfreundliche Lösung zum Ausschließen vorhandener Schwachstellen sowie zum Patchen des Betriebssystems und zahlreichen Third Party Produkten und das Data Control Modul zur Überwachung von Daten mit personenbezogenem Inhalt, das die Einhaltung der DSGVO-Vorgaben vereinfacht.

 

*99,8 % aller aktiven Prozesse werden automatisch klassifiziert, die übrigen 0,2 % werden durch Panda Labs klassifiziert.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Industriespionage und Ausspähen verhindern: CryptoTec ermöglicht effiziente und hochsichere Echtzeitkommunikation und Filetransfer für Unternehmen jeder Größe

Industriespionage durch Datendiebstahl ist auch in Deutschland ein wachsendes Problem. Aktuelle Studien belegen, dass rund die Hälfte aller deutschen Unternehmen in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden sind. Dabei berichten 17 Prozent der befragten Unternehmen vom Diebstahl sensibler elektronischer Dokumente und 8 Prozent vom Ausspähen elektronischer Kommunikation. Unter Unternehmen ab 500 Mitarbeitern beträgt letztgenannter Anteil sogar 15 Prozent[1].  Dabei scheint vor allem der deutsche Mittelstand die Gefahr durch Cyber-Kriminalität zu unterschätzen. Während gerade die hohe Innovationskraft und Engineeringtätigkeiten spannend für Hacker sind, sind diese Unternehmen oft nur unzureichend auf Datendiebstahl und andere Formen der Cyber-Kriminalität vorbereitet[2].  Den Schaden als Folge digitaler Industriespionage berechnet der Bitkom-Verband mit rund 51 Milliarden Euro pro Jahr1.

 

Während bei der IT-Sicherheit häufig auf defensive Strategien mit der Abschottung nach außen gesetzt wird, scheint dies in Zeiten von offenen, vernetzten Unternehmen nicht mehr zeitgemäß. Gleichzeitig müssen jedoch geschützte Kommunikationsräume und Filesharing-Möglichkeiten geschaffen werden. Sicherheit und Flexibilität sollten sich dabei nicht ausschließen. So bietet die CryptoTec AG nun die sichere und gleichermaßen effiziente Lösung für dateibasierte Online-Kooperation, Filetransfer und Echtzeitkommunikation mit Ende-zu-Ende-Verschlüsselung: Die „CryptoTec Zone“. Diese leistungsstarke Software ermöglicht nicht nur eine abhör- und manipulationssichere Korrespondenz – weltweit und in Echtzeit – sondern auch die Übertragung unbegrenzt großer Daten sowie virtuelle Workrooms inklusive Dateiensynchronisation. Das Ganze hochverschlüsselt und ausschließlich für einen authentifizierten Benutzerkreis.

 

Die „CryptoTec Zone“ bietet im virtuellen Workroom eine gemeinsame Bearbeitung von Dokumenten mit gewohnten Programmen und das freie Anlegen von Ordnern und Unterordnern, alles inklusive authentifizierten Protokollen sämtlicher Änderungen. Dabei ermöglicht das integrierte Modul „CryptoTec Transfer“ einen einfachen und schnellen Datentransfer beliebig großer Dateien per Drag and Drop, sowohl Peer-to-Peer als auch über Server. Während sich der CryptoTec Messenger als schnellste Kommunikationsform für den direkten Austausch anbietet.

 

Die eingesetzte Verschlüsselungstechnik schützt in Kombination mit digitalen Signaturen vor ungewünschtem Abhören sowie dem Fälschen von Daten und bestätigt die Echtheit aller Systemteilnehmer. Bei der Verschlüsselung setzt die CryptoTec AG auf die weltweit anerkannten kryptographischen Verfahren RSA-4096, AES-256 und SHA-256. Herzstück ist dabei „CryptoLib“, eine eigens entwickelte kryptographische High-Level-Bibliothek. Die darin enthaltene Distributed Systems Platform (DSP) enthält nicht nur eine Public-Key-Infrastructure (PKI), die für die vollautomatische Verteilung von kryptographischen Schlüsseln sorgt. Sie automatisiert auch die DNS-Integration, die Datenverteilung und eine Vielzahl von Komfortfunktionen, wie die Benachrichtigung von Kontakten über Namensänderungen oder neue Adressen. Alle Systemteilnehmer erhalten eine durch ein doppeltes @ gekennzeichnete Adresse, zum Beispiel „bob@@cryptotec.com“. Manipulierte Inhalts- und Absenderdaten werden automatisch erkannt – dadurch wird gewährleistet, dass nur mit einem geschlossenen Teilnehmerkreis, bestehend aus authentifizierten Personen, kommuniziert wird.

 

Sämtliche Module werden innerhalb Deutschlands entwickelt. Dadurch unterliegt die CryptoTec AG keinerlei Beeinträchtigungen durch staatliche Organe.

Ansprechpartner für Journalisten: Nadine Heinen • nadine(at)konstant.de

 

[1] Quelle: https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html

[2] Quelle: http://www.pwc.de/de/pressemitteilungen/2014/mittelstand-unterschaetzt-cyber-risiken.html