HP-Software spürt interne Angreifer auf

Auf der RSA-Konferenz hat HP neue Security-Lösungen für Unternehmen vorgestellt, die das Nutzerverhalten auswerten und so interne Datenlecks entdecken können. [...]

SCHUTZ DER FIRMENDATEN IN DER CLOUD
Ebenfalls auf der RSA-Konferenz hat HP die Plattform Cloud Access Security Protection angekündigt. Sie erlaubt den Schutz von Daten – egal, ob sie ungenutzt im Speicher liegen, verarbeitet oder gerade übermittelt werden. Mithilfe des Cloud Access Security Brokers der Firma Adallom führt die neue Plattform eine automatische Datenklassifikation durch. Auf dieser Grundlage findet eine dauerhafte Verschlüsselung mit HP Atalla Information Protection and Control (IPC) statt. IPC verschlüsselt Dateien automatisch, wenn sie auf eine Cloud-Plattform oder von einer Plattform auf eine andere übermittelt werden.

HP Cloud Access Security Protection bietet ausserdem Werkzeuge, mit denen man Sicherheits-Regeln für alle Cloud-Anwendungen implementieren kann, die ein Unternehmen nutzt. Zudem lassen sich die Nutzeraktivitäten in SaaS-Anwendungen überprüfen und damit Sicherheitsprobleme vorhersagen und verhindern. Ebenso wie ein Kreditkarten-Unternehmen Transaktionen identifiziert, die für einen Karteninhaber ungewöhnlich erscheinen, stoppt der Cloud Access Security Broker Angriffe mithilfe von Echtzeit-Analysen von verdächtigem Verhalten.

REPUTATIONSDATENBANK FÜR MOBILE ANWENDUNGEN
Eine weitere Security-Neuheit von HP ist eine Reputationsdatenbank für mobile Anwendungen. Sie ist Teil von HP Fortify on Demand und steht Fortify-Kunden kostenlos zur Verfügung. Durch die Verhaltensanalyse und das White- und Blacklisting von Mobilanwendungen können Unternehmen sicherstellen, dass ihre Regeln hinsichtlich der Nutzung von mobilen Anwendungen von den Mitarbeitern eingehalten werden.

Der neue Service von HP Fortify on Demand führt mehrere Datenschutz- und Verhaltensprüfungen durch und kombiniert das mit einer Reputations-Analyse der Zieladresse. Damit können Unternehmen beispielsweise überprüfen, wie Daten gespeichert und übermittelt werden, um mögliche Datenlecks zu finden. Der Service identifiziert ausserdem Verwundbarkeiten von Mobilanwendungen, etwa die Anfälligkeit für SQL Injections. Grundlage für die Reputationsdatenbank sind laufende Analysen von Mobilanwendungen oder IP-Adressen.


Mehr Artikel

News

Frust in der IT-Abteilung

75 Prozent der Mitarbeitenden in IT-Teams sind laut einer Sophos-Umfrage dauerhaft oder gelegentlich frustriert. Die stärkste Belastung für das IT-Personal resultiert aus der generellen Zunahme von Cyberbedrohungen. […]

News

Die besten IT-Arbeitgeber Österreichs

Great Place To Work hat erneut die TOP 10 der besten IT-Arbeitgeber Österreichs ausgezeichnet. Diese Liste hebt Unternehmen hervor, die durch eine herausragende Arbeitsplatzkultur glänzen – ein entscheidender Vorteil in einer Branche, die stark vom Fachkräftemangel betroffen ist. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*