Sicherer Web-Proxy
Neue Risikomanagement-Funktion analysiert automatisch die Google Cloud-Umgebung
Ein neues Cloud-basiertes Netzwerksicherheitsangebot, das die Überprüfung, den Schutz und die Kontrolle des Web-Egress-Verkehrs ermöglicht
Auf dem Google Cloud Security Summit kündigte Google Cloud neue Sicherheits- und Netzwerklösungen an, die Organisationen dabei unterstützen, widerstandsfähiger gegenüber Cyberrisiken und -bedrohungen zu werden. Hier die wichtigsten Ankündigungen: Chronicle Cloud TDIR: Google Cloud verkündet, dass Chronicle Security Operations ab sofort schlüsselfertige Threat Detection, Investigation und Response (TDIR) für Google Cloud anbietet. Durch die Integration mit der Google Cloud-Telemetrie und dem Security Command Center Premium (SCC) kann Chronicle Daten sammeln und analysieren, Bedrohungen erkennen und untersuchen sowie Maßnahmen zur Risikominderung in der Google Cloud automatisieren.
Simulation des Angriffswegs: Damit Organisationen identifizieren können, wo und wie empfindliche Ressourcen angegriffen werden könnten, fügt Google Cloud dem SCC eine Angriffsweg-Simulation hinzu. Diese neue Risikomanagement-Funktion analysiert automatisch die Google Cloud-Umgebung des Kunden und sorgt so dafür, dass die Sicherheitsteams den Angreifern einen Schritt voraus sind.
Sicherer Web-Proxy: Ein neues Cloud-basiertes Netzwerksicherheitsangebot, das die Überprüfung, den Schutz und die Kontrolle des Web-Egress-Verkehrs ermöglicht. Secure Web Proxy ist jetzt überall verfügbar und kann Netzwerk- und Sicherheitsteams dabei helfen, Zero-Trust-Networking-Prinzipien zu implementieren, böswillige Aktivitäten zu erkennen und forensische Untersuchungen unterstützen.
Google Cloud kündigte außerdem Aktualisierungen für die Security-KI-Partner in seinem Portfolio an. Den vollständigen Blogbeitrag zu den Neuerungen können Sie hier einsehen: https://cloud.google.com/blog/products/identity-security/expanding-our-security-ai-ecosystem-at-security-summit-2023?hl=en
In einem weiteren Blogbeitrag veröffentlicht Mandiant neue Erkenntnisse über UNC3886, einen äußerst raffinierten chinesischen Cyberspionage-Akteur, der eine Zero-Day-Schwachstelle in VMware ESXi-Hypervisors ausnutzt (CVE-2023-20867).
Charles Carmakal, CTO, Mandiant Consulting bei Google Cloud, erklärt: "UNC3886 ist einer der raffiniertesten Spionageakteure mit Verbindung zu China, den wir kennen. Die Gruppe verfügt über eine hohe operative Absicherung und ist in den Umgebungen der Opfer nur sehr schwer zu entdecken. Die Angreifer verfolgen die Blogs von Mandiant, in denen ihre Vorgehensweise beschrieben wird, und passen sich schnell an, um einer Entdeckung zu entgehen. Sie haben erfolgreich Unternehmen mit ausgereiften Sicherheitsprogrammen aus den Bereichen Verteidigung, Technologie und Telekommunikation kompromittiert."
Der Blogbeitrag zeigt Taktiken und Methoden auf, mit denen Organisationen den Angriffsweg erkennen und entsprechende Schutzmaßnahmen ergreifen können – unabhängig von der Malware, die eingesetzt wird, und den Befehlen, die ausgeführt werden. Den vollständigen Blogbeitrag zu UNC3886 finden Sie hier https://www.mandiant.com/resources/blog/vmware-esxi-zero-day-bypass
(Mandiant: ra)
eingetragen: 23.06.23
Newsletterlauf: 14.08.23
Mandiant: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.