Illumio und Qualys machen potenzielle Angriffswege in Echtzeit erkennbar

Illumio und Qualys machen potenzielle Angriffswege in Echtzeit erkennbar

Illumio kündigte an, seine Adaptive-Security-Plattform um neue Funktionen für umfassendes Vulnerability-Mapping zu erweitern. Dazu werden erstmals die Schwachstellen- und Bedrohungsdaten aus der Qualys-Cloud-Plattform mit Illumios-Übersicht über Anwendungsabhängigkeiten integriert, um potenzielle Angriffswege in Echtzeit erkennbar zu machen. Die Integration zwischen der Qualys-Cloud-Plattform und Illumio ermöglicht die Erstellung von Vulnerability-Maps, aus denen Unternehmen die Verbindungen zu den […]

Qualys-April-Patch-Tuesday

Qualys-April-Patch-Tuesday

Der aktuelle Patchday (April-Patch-Tuesday) bringt zwar weniger Updates als im vergangenen Monat, jedoch mehr kritische. Von den 63 Sicherheitslücken, die Microsoft schließt, werden 22 als kritisch eingestuft. Adobe hat sechs Sicherheitsbulletins veröffentlicht, die 19 Anfälligkeiten beseitigen. Laut Microsoft und Adobe gibt es bislang keine aktiven Angriffe auf diese Schwachstellen. Die Mehrzahl der kritischen Schwachstellen bei […]

Qualys integriert Security-Command-Center der Google-Cloud-Plattform

Qualys integriert Security-Command-Center der Google-Cloud-Plattform

Der Pionier und führende Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, Qualys,  gab die Integration mit dem „Cloud Security Command Center“ (Cloud SCC) der Google-Cloud-Plattform (GCP) bekannt. Das Cloud-SCC ist eine Plattform für Sicherheits- und Datenrisikomanagement, die Unternehmen hilft, Daten zu erfassen und Bedrohungen zu identifizieren und abzuwenden, bevor sie zu geschäftlichen Schäden oder Verlusten führen. […]

Qualys führt im Markt bei Schwachstellenanalysen

Qualys führt im Markt bei Schwachstellenanalysen

Qualys, Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, verzeichnet laut einer Studie von IDC den fünftgrößten Anteil am weltweiten, 6 Milliarden Dollar schweren Markt für Sicherheit und Schwachstellenmanagement. Zudem konnte sich Qualys im zweiten Jahr in Folge als Anteilsführer auf dem weltweiten Markt für Schwachstellenanalysen platzieren. Dieser hat ein Volumen von 1,7 Milliarden […]

Sicherung riskanter Netzwerk-Ports

Sicherung riskanter Netzwerk-Ports

Wo liegt die Ursache des Problems der Netzwerk-Ports? Liegt es in der genutzten Technologie, an der Technologie, die auf den Ports genutzt wird oder an der Technologie, die potenzielle Angreifer verwenden? Über die Netzwerke reisen die Datenpakete von und zu nummerierten Netzwerk-Ports, die mit bestimmten IP-Adressen und Endpunkten verbunden sind. Hierfür können auf der Transportschicht sowohl […]

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Skybox Security hat die Verfügbarkeit von Threat-Centric-Vulnerability-Management (TCVM) für die Skybox-Security-Suite bekanntgegeben. Dies bedeutet eine grundlegende Veränderung bei der Herangehensweise an das Verwalten und Priorisieren von Schwachstellen. Mit TCVM entwickelt sich Schwachstellen-Management vom Versuch, alles zu jeder Zeit sofort patchen zu wollen, zu einem fokussierten, intelligenten Prozess, der reale Bedrohungen berücksichtigt. Dies geschieht, indem TCVM verschiedene […]

Drei Tipps gegen Schatten-IT

Drei Tipps gegen Schatten-IT

Eines der Sicherheits-Schlagwörter dieses Jahres ist das der „Schatten-IT“. Mitarbeiter setzen unter dem Radar der IT-Verantwortlichen Endgeräte, Anwendungen oder Services in Firmennetzwerken ein. Diese Verhalten ist ein Trend geworden, der durchaus von zwei Seiten betrachtet werden kann. Einerseits ergeben sich neue Möglichkeiten die Effizienz zu erhöhen oder sich Innovationen ins Haus zu holen, beispielsweise durch […]

Web-Anwendungsscans mit dem Know-how der Pentester-Community

Web-Anwendungsscans mit dem Know-how der Pentester-Community

Der Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, Qualys und Bugcrowd, der führende Anbieter von Sicherheitstests via Crowdsourcing, haben heute eine Reihe gemeinschaftlicher Entwicklungsintegrationen bekannt gegeben. Damit wollen die beiden Unternehmen ihren gemeinsamen Kunden eine einzigartige Möglichkeit bieten, Schwachstellendaten über automatisierte Webanwendungsscans und Bug-Bounty-Programme hinweg auszutauschen. Die Sicherheitsstrategien vieler Unternehmen haben sich verändert – hin zu einem […]

Aktuelle Malware-Brandherde

Aktuelle Malware-Brandherde

Sophoslabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. Sophoslabs identifiziert vier Trends, die […]

VoIP erfordert zusätzliche Sicherheitsfunktionen

VoIP erfordert zusätzliche Sicherheitsfunktionen

Neue Exploits gegen VoIP tauchen ständig im Internet auf. Diese Angriffe zeigen die Verwundbarkeit der VoIP-Systeme und die Notwendigkeit für zusätzliche Sicherheitsmechanismen auf. Hacking-Werkzeuge zum Angriff auf die VoIP-Ressourcen und zum Mithören von VoIP-Gesprächen gehören noch nicht zum Standard der Skript-Kiddies . Es stehen jedoch bereits Werkzeuge zum automatischen Auffinden von Sicherheitslücken in den Implementierungen […]