HP-Software spürt interne Angreifer auf

Auf der RSA-Konferenz hat HP neue Security-Lösungen für Unternehmen vorgestellt, die das Nutzerverhalten auswerten und so interne Datenlecks entdecken können. [...]

SCHUTZ DER FIRMENDATEN IN DER CLOUD
Ebenfalls auf der RSA-Konferenz hat HP die Plattform Cloud Access Security Protection angekündigt. Sie erlaubt den Schutz von Daten – egal, ob sie ungenutzt im Speicher liegen, verarbeitet oder gerade übermittelt werden. Mithilfe des Cloud Access Security Brokers der Firma Adallom führt die neue Plattform eine automatische Datenklassifikation durch. Auf dieser Grundlage findet eine dauerhafte Verschlüsselung mit HP Atalla Information Protection and Control (IPC) statt. IPC verschlüsselt Dateien automatisch, wenn sie auf eine Cloud-Plattform oder von einer Plattform auf eine andere übermittelt werden.

HP Cloud Access Security Protection bietet ausserdem Werkzeuge, mit denen man Sicherheits-Regeln für alle Cloud-Anwendungen implementieren kann, die ein Unternehmen nutzt. Zudem lassen sich die Nutzeraktivitäten in SaaS-Anwendungen überprüfen und damit Sicherheitsprobleme vorhersagen und verhindern. Ebenso wie ein Kreditkarten-Unternehmen Transaktionen identifiziert, die für einen Karteninhaber ungewöhnlich erscheinen, stoppt der Cloud Access Security Broker Angriffe mithilfe von Echtzeit-Analysen von verdächtigem Verhalten.

REPUTATIONSDATENBANK FÜR MOBILE ANWENDUNGEN
Eine weitere Security-Neuheit von HP ist eine Reputationsdatenbank für mobile Anwendungen. Sie ist Teil von HP Fortify on Demand und steht Fortify-Kunden kostenlos zur Verfügung. Durch die Verhaltensanalyse und das White- und Blacklisting von Mobilanwendungen können Unternehmen sicherstellen, dass ihre Regeln hinsichtlich der Nutzung von mobilen Anwendungen von den Mitarbeitern eingehalten werden.

Der neue Service von HP Fortify on Demand führt mehrere Datenschutz- und Verhaltensprüfungen durch und kombiniert das mit einer Reputations-Analyse der Zieladresse. Damit können Unternehmen beispielsweise überprüfen, wie Daten gespeichert und übermittelt werden, um mögliche Datenlecks zu finden. Der Service identifiziert ausserdem Verwundbarkeiten von Mobilanwendungen, etwa die Anfälligkeit für SQL Injections. Grundlage für die Reputationsdatenbank sind laufende Analysen von Mobilanwendungen oder IP-Adressen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*