HP-Software spürt interne Angreifer auf

Auf der RSA-Konferenz hat HP neue Security-Lösungen für Unternehmen vorgestellt, die das Nutzerverhalten auswerten und so interne Datenlecks entdecken können. [...]

SCHUTZ DER FIRMENDATEN IN DER CLOUD
Ebenfalls auf der RSA-Konferenz hat HP die Plattform Cloud Access Security Protection angekündigt. Sie erlaubt den Schutz von Daten – egal, ob sie ungenutzt im Speicher liegen, verarbeitet oder gerade übermittelt werden. Mithilfe des Cloud Access Security Brokers der Firma Adallom führt die neue Plattform eine automatische Datenklassifikation durch. Auf dieser Grundlage findet eine dauerhafte Verschlüsselung mit HP Atalla Information Protection and Control (IPC) statt. IPC verschlüsselt Dateien automatisch, wenn sie auf eine Cloud-Plattform oder von einer Plattform auf eine andere übermittelt werden.

HP Cloud Access Security Protection bietet ausserdem Werkzeuge, mit denen man Sicherheits-Regeln für alle Cloud-Anwendungen implementieren kann, die ein Unternehmen nutzt. Zudem lassen sich die Nutzeraktivitäten in SaaS-Anwendungen überprüfen und damit Sicherheitsprobleme vorhersagen und verhindern. Ebenso wie ein Kreditkarten-Unternehmen Transaktionen identifiziert, die für einen Karteninhaber ungewöhnlich erscheinen, stoppt der Cloud Access Security Broker Angriffe mithilfe von Echtzeit-Analysen von verdächtigem Verhalten.

REPUTATIONSDATENBANK FÜR MOBILE ANWENDUNGEN
Eine weitere Security-Neuheit von HP ist eine Reputationsdatenbank für mobile Anwendungen. Sie ist Teil von HP Fortify on Demand und steht Fortify-Kunden kostenlos zur Verfügung. Durch die Verhaltensanalyse und das White- und Blacklisting von Mobilanwendungen können Unternehmen sicherstellen, dass ihre Regeln hinsichtlich der Nutzung von mobilen Anwendungen von den Mitarbeitern eingehalten werden.

Der neue Service von HP Fortify on Demand führt mehrere Datenschutz- und Verhaltensprüfungen durch und kombiniert das mit einer Reputations-Analyse der Zieladresse. Damit können Unternehmen beispielsweise überprüfen, wie Daten gespeichert und übermittelt werden, um mögliche Datenlecks zu finden. Der Service identifiziert ausserdem Verwundbarkeiten von Mobilanwendungen, etwa die Anfälligkeit für SQL Injections. Grundlage für die Reputationsdatenbank sind laufende Analysen von Mobilanwendungen oder IP-Adressen.


Mehr Artikel

News

Digitale Fähigkeiten der Österreicher:innen lassen zu wünschen übrig

39 Prozent der Beschäftigten in Österreich arbeiten nur selten mit digitalen Tools. Dabei ist klar: die Digitalisierung betrifft immer mehr Jobs. Vor diesem Hintergrund fühlt sich nur etwa jeder Achte hierzulande sehr gut auf die Herausforderungen der Arbeitswelt von morgen vorbereitet. Das sind die Ergebnisse der repräsentativen kununu Arbeitsmarktstudie, für die über 3.000 Beschäftigte in Österreich befragt wurden. […]

News

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen

Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. […]

News

KI und Cybersicherheit eröffnen dem Channel Wachstumschancen

Der Bericht „State of the Channel 2025“ zeigt, dass die Nachfrage nach künstlicher Intelligenz im gesamten Channel gestiegen ist, insbesondere bei umsatzgenerierenden Aktivitäten. 53 Prozent der in der DACH-Region befragten Unternehmen betrachten die komplexer werdende Technologie als wichtigsten Faktor für die Kundennachfrage nach Knowhow im Channel. […]

News

Check Point integriert CloudGuard in Nutanix Cloud Platform

Check Point will mit der Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei der Migration hin zu Cloud-Infrastrukturen gegenübersehen. Durch die Nutzung des Nutanix Service Insertion Frameworks und die Unterstützung des AHV-Hypervisors bietet CloudGuard eine konsistente Durchsetzung von Sicherheitsrichtlinien und Transparenz bezüglich Bedrohungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*