- Anzeige -


Sie sind hier: Startseite » SaaS » Security-Lösungen

Frei von Conficker durch On-Demand-Service


Zahlreiche Varianten des Wurms "Conficker" remote erkennen und seine Ausbreitung in den Unternehmensnetzwerken unterbinden
Tool zur Remote-Erkennung des Conficker-Wurms - Conficker-Virus per Fernzugriff direkt auf den infizierten Rechnern finden


(02.04.09) - Qualys, Anbieterin von On-Demand-Lösungen für das Management von IT-Sicherheitsrisiken und Compliance, stellt jetzt ein Tool zur Remote-Erkennung des Wurms "Conficker" bereit, der sich seit November 2008 in Unternehmensnetzwerken verbreitet. Mit dem neuen Erkennungs-Tool hilft der Service "QualysGuard Vulnerability Management "Unternehmen, die zahlreichen Varianten dieses Wurms remote zu erkennen und ihre Ausbreitung in den Unternehmensnetzwerken zu unterbinden.

Der Conficker-Wurm macht sich die RPC-Sicherheitslücke im Microsoft Windows-Serverdienst zunutze, die im Oktober 2008 bekannt gemacht wurde und Remote-Codeausführung ermöglicht. Er verbreitet sich über gemeinsam genutzte Netzlaufwerke in Unternehmen, die nicht mit starken Passwörtern geschützt sind, sowie über infizierte USB-Laufwerke. Conficker erzeugt eine Datei, die automatisch auf allen verbundenen Laufwerken läuft, bei Zugriff auf ein Laufwerk ausgeführt wird und sich dann auf andere Laufwerke verbreitet, die sich mit einem infizierten Rechner verbinden. Sobald ein System infiziert ist, blockiert Conficker jeglichen Zugriff auf Security-Websites und verhindert dadurch, dass die Benutzer ihre Systeme mit Sicherheitssoftware von diesen Websites aktualisieren können.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Conficker hinterlässt auf infizierten Rechnern einen Fingerabdruck, der mittels bestimmter RPC-Calls remote entdeckt werden kann. Das QualysGuard-Erkennungs-Tool für Conficker hat die QID1227, ist als dringend mit Risikostufe 5 klassifiziert und ermittelt alle Varianten des Wurms, einschließlich Conficker.A, B, C und W32.Downadup.B. Unternehmen sollten sämtliche Netzwerke scannen, um die infizierten Systeme zu finden, den Wurm mit einer Antiviren-/Antispyware-Lösung entfernen und dann den Microsoft-Patch aus dem Sicherheitsbulletin MS08-067 installieren. Noch im Januar 2009 waren 30 Prozent aller Windows-Rechner nicht gepatcht.

"Dank dieser neuen Erkennungsmethode können IT-Administratoren den Conficker-Virus per Fernzugriff direkt auf den infizierten Rechnern finden, ohne Anmeldeinformationen zu benötigen oder einen Agenten installiert zu haben. Dies eröffnet zahlreichen großen Unternehmen die Möglichkeit, ihre Patching-Maßnahmen schnell und ohne Eingriffe in die Systeme zu überprüfen", erklärte Wolfgang Kandek, CTO von Qualys, der am vergangenen Wochenende an der herstellerübergreifenden Initiative zur Implementierung des Erkennungstools beteiligt war. "Dieser Durchbruch wird viele Unternehmen in die Lage versetzen, Conficker zu bändigen und seine Ausbreitung in ihren Netzwerken zu verhindern. Unser besonderer Dank gilt Dan Kaminsky und Rich Mogull, die die Community so kurzfristig zusammengebracht und uns geholfen haben, QualysGuard um dieses Erkennungstool zu erweitern.”

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

"QualysGuard Vulnerability Management"
QualysGuard ist ein On-Demand-Service (Software as a Service-Lösung – SaaS) für Sicherheits-Audits, der über das Web bereitgestellt wird. Seine zentralisierten Reports, verifizierten Lösungsempfehlungen und umfassenden Workflow-Fähigkeiten zur Problembeseitigung mithilfe von Trouble Tickets versetzen Unternehmen in die Lage, Schwachstellen effektiv zu beseitigen und die Sicherheit ihrer Netzwerke wirksam zu kontrollieren.

QualysGuard liefert umfassende Reports zu den bestehenden Schwachstellen. Aus ihnen geht unter anderem hervor, wie gravierend die Probleme sind, welche geschäftlichen Auswirkungen sie haben können und wie lange ihre Beseitigung voraussichtlich dauern wird. Darüber hinaus enthalten die Reports auch Trendanalysen zu sicherheitsrelevanten Fragen. Da QualysGuard sämtliche Zugänge zu den Netzwerken laufend und proaktiv überwacht, benötigen die Sicherheitsmanager erheblich weniger Zeit, um Angriffspunkte zu finden, zu analysieren und zu beseitigen. So können Unternehmen die Sicherheitslücken in ihren Netzwerken schließen, bevor sie ausgenutzt werden. (Qualys:ra)

Qualys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Sicherheitslage von Public-Cloud-Workloads

    Vor rund einem halben Jahr führte Barracuda Networks ihre agentenlose Software-as-a-Service (SaaS)-Lösung "Cloud Security Guardian" ein. Damit erhalten Anwender einen umfassenden Einblick in die Sicherheitslage von Public-Cloud-Workloads. Zudem stellt CSG eine kontinuierliche Regelkonformität sicher und automatisiert die Behebung ungenügender Sicherheitseinstellungen. Nun kündigte Barracuda die Integration von Barracuda Cloud Security Guardian mit Amazon Detective an. Der Security-Service von Amazon Web Services (AWS) identifiziert und analysiert die Ursache von Sicherheitslücken oder verdächtigen Aktivitäten. Amazon Detective sammelt automatisch Protokolldaten aus den AWS-Ressourcen der Kunden und nutzt maschinelles Lernen, statistische Analysen und Grafentheorie, um schnellere und effizientere Sicherheitsuntersuchungen zu visualisieren und durchzuführen.

  • Überprüfung des verschlüsselten Datenverkehrs

    Avast führt für ihre Vertriebspartner "Avast Business Secure Internet Gateway" (SIG) ein. Die Cloud-basierte Lösung umfasst ein globales Netzwerk ständig verfügbarer Security Gateways, die viele Schutzlücken von Legacy-Systemen, lokaler Sicherheitshardware und Unified Threat Management (UTM)-Lösungen schließt. Durch Cloud-basierte, leistungsstarke Schutzfunktionen ersetzt Avast Business SIG herkömmliche Sicherheitsapplikationen.

  • Mit Cloud-First-Bereitstellungsmodell

    Micron Technology hat eine siliziumbasierte Security-as-a-Service-Plattform zum Schutz von IoT-Edge-Geräten (Internet der Dinge) vorgestellt. Die neue Micron Authenta Key Management Service-Plattform (KMS) ermöglicht ein Cloud-First-Bereitstellungsmodell für eine breite Palette von Industrie- und Automobilanwendungen. Installierte, Authenta-fähige Geräte können über einen cloudbasierten Dienst eingeschaltet werden, wodurch einige der größten Herausforderungen und Komplexitäten im Zusammenhang mit der Sicherung von Geräten in einer "All Connected"-Umgebung gemindert werden.

  • Verwaltung von Anmeldedaten in der Cloud

    BeyondTrust hat mit "Privileged Remote Access 19.2" neue Erweiterungen für ihre Software-as-a-Service (SaaS)-Lösungen vorgestellt. Die Komplettlösung für Kennwort- und Session-Management verfügt über einen Cloud-nativen Passworttresor, der Zugangsprivilegien über automatische Erkennung, Verwaltung, Passwortrotation, Auditierungs- und Monitoring-Technologien für jedes privilegierte Benutzerkonto schützt - vom lokalen oder Domain-Administrator bis zum bis zu persönlichen Benutzer-Adminkonten, SSH-Schlüsseln sowie Cloud- und Social-Media-Accounts.

  • SaaS-Lösung aus der "Matrix42 Cloud"

    Matrix42 präsentiert eine Cloud-basierte Data-Protection-Lösung. Damit wird die bestehende On-Premise-Software mit Security-as-a-Service (SaaS - Software-as-a-Service) aus der "Matrix42 Cloud" ergänzt. Für Kunden entfällt mit diesem Schritt bei der Absicherung ihrer Systeme die Notwendigkeit einer Implementierung im eigenen Netzwerk. Mit der neuen Security-as-a-Service-Lösung profitieren Matrix42 Kunden von einer noch schnelleren Implementierung. Der Wegfall der Hardwarebeschaffung und -pflege führt zu Kostensenkungen und einer äußerst hohen Ausfallsicherheit. Partner und Dienstleister können diesen Service nutzen und nun auch weitere Dienstleistungen nochmals schneller und flexibler als Managed Security Service anbieten und auf die Wünsche der Kunden eingehen.

  • Public-Cloud-Workloads: Einblick in Security-Lage

    Barracuda kündigt die sofortige allgemeine Verfügbarkeit von "Cloud Security Guardian" für Microsoft Azure an. Diese agentenlose Software-as-a-Service (SaaS)-Lösung gibt einen umfassenden Einblick in die Sicherheitslage von Public-Cloud-Workloads, stellt eine kontinuierliche Regelkonformität sicher und automatisiert die Wiederherstellung von ungenügenden Sicherheitseinstellungen. Cloud Security Guardian lässt sich auch in Microsofts Azure Firewall integrieren.

  • ExtraHop präsentiert "Reveal(x) Cloud"

    ExtraHop präsentierte "ExtraHop Reveal(x) Cloud", eine Software-as-a-Service (SaaS)-Lösung für die Erkennung und -abwehr von Netzwerkbedrohungen in den Hybrid-Umgebungen von Unternehmen mit einer Cloud-first Strategie. Reveal(x) Cloud bietet Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur, sodass sie jede Transaktion analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können. Auf diese Weise lassen sich die hybriden Angriffsflächen und damit auch die Cloud-Investitionen moderner Unternehmen effektiv schützen.

  • Umfassendes Identitätsmanagement in der Cloud

    LogMeIn stellte eine erweiterte Produktfamilie von "LastPass Business"-Lösungen vor, die kleinen und mittelgroßen Unternehmen (KMU) ein umfassendes Identitätsmanagement bietet. Über die Passwort-Management-Lösung hinaus führt die neue LastPass Business-Produktlinie unter dem Namen "LastPass Enterprise" eine neue Single-Sign-On (SSO)-Technologie für mehr als 1.200 Anwendungen ein. Neu sind zudem LastPass MFA, eine adaptive, biometrische Authentifizierungslösung und LastPass Identity, eine einheitliche Zugangs- und Authentifizierungslösung zur sicheren Verwaltung von Benutzeridentitäten.

  • SaaS-basierte SIEM-Lösung

    LogRhythm gab die Veröffentlichung einer Cloud-basierten Version ihrer NextGen SIEM-Plattform - LogRhythm Cloud - bekannt. LogRhythm sammelt und analysiert jede Woche Billionen von Sicherheitsereignissen und Bedrohungsindikatoren und ermöglicht für SOCs auf der ganzen Welt die präzise Erkennung und beschleunigte Neutralisierung komplexer Cyberthreats. Dieser Nutzen wird durch die End-to-End-Plattformarchitektur von LogRhythm, die patentierte maschinenbasierte Analyse und die eingebetteten Funktionen für die Orchestrierung, Automatisierung und Reaktion (SOAR) von Sicherheitssystemen gewährleistet.

  • Security als Software-as-a-Service-Lösung

    Kaspersky Lab veröffentlicht eine neue Version von "Kaspersky Endpoint Security Cloud". Die Cloud-basierte Lösung richtet sich an kleine und mittlere Unternehmen (KMU), die von adäquatem Cyberschutz, einfachem Sicherheitsmanagement und den Vorteilen eines Cloud-Dienstes profitieren wollen. Sie ist ab sofort in Deutschland, Österreich und der Schweiz in zwei Varianten erhältlich: Kaspersky Endpoint Security Cloud und Kaspersky Endpoint Security Cloud Plus. Dadurch werden die Sicherheitsfunktionen aus der Cloud mittels Schwachstellenuntersuchung sowie Patch- und Verschlüsselungsmanagement erweitert. Pro Lizenz erhalten Nutzer nun auch zwei kostenfreie Lizenzen für mobile Geräte dazu. So unterstützt Kaspersky Endpoint Security Cloud die Mobilität der Mitarbeiter, ohne den Schutz der Unternehmensdaten zu vernachlässigen.