Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365: Header Desktop Efficient
IT Security Talks Technik I

Warum DNS Ihre erste Verteidigungslinie gegen Malware und Datendiebstahl ist

Echtzeit-Analyse des gesamten IP-Verkehrs, um die Erkennung und Abwehr von Angriffen zu verbessern und Informationen an SOCs weiterzuleiten.

calendar_today Mi, 14.04.2021, 12:00 - 12:15

event_available Digital

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Datensicherheit / DLP / Know-how-Schutz Netzwerksicherheit / Patch-Management SIEM Threat Analytics SOC

Veranstalter

Event

Diese Action ist Teil des Events IT Security Talks

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

In dieser Ära des „Zero-Trust“ bleibt DNS ein beliebtes Ziel und ein beliebter Vektor, da es für die Verknüpfung von Benutzern mit Anwendungen von entscheidender Bedeutung ist. Der IDC 2020 Global Threat Report enthüllte, dass 79% der Organisationen Opfer von DNS-Angriffen wurden, wobei 82% von ihnen in der Folge unter Anwendungsausfällen und 50% unter Ausfällen der Cloud zu leiden hatten.

Da der Bericht jedoch fast den gesamten Netzwerkverkehr erfasst, ist DNS von Natur aus auch Ihre erste Verteidigungslinie gegen Malware, Datendiebstahl oder Ähnlichem und füllt Sicherheitslücken, die von traditionellen Systemen wie Firewalls und IPS hinterlassen werden.

Für einen erfolgreichen Ansatz einer „Zero-Trust“-Strategie müssen Organisationen ihre DNS-Sicherheit durch die Implementierung einer hochmodernen Lösung zur Erkennung von Bedrohungen mit Hilfe von Benutzerverhaltensanalysen (User Behavioral Analytics, UBA) erhöhen.

Die Echtzeit-Analyse des DNS-Verkehrs - End-to-End vom Kundenverhalten bis zum angeforderten Ziel - bietet Ihnen dies und ermöglicht sogleich das Sammeln und Auswerten von Bedrohungsinformationen zur Verbesserung der Angriffserkennung und -abwehr.

Die aus der DNS-Verkehrs- und Verhaltens-Analyse gewonnenen Erkenntnisse sind für Sicherheitskomponenten wie SIEMs, Security(-Policy)-Manager und Cloud-Sicherheitsplattformen von großem, ja unschätzbarem, Wert. Mit der Schaffung von mehr Domänennamen und mehr Geräten, die dem Netzwerk beitreten (IoT, Edge, Mobilität, Remote-Mitarbeiter) sowie dem Wachstum der Datenmengen und -analysen ist der Austausch von Bedrohungsinformationen vom DNS an das Sicherheitsökosystem daher zu einer schnell wachsenden Anforderung geworden.

Die Verantwortlichen für die Informationssicherheit leiden zunehmend unter der hohen Anzahl von Warnungen bezüglich Datenschutzverletzungen, von denen tatsächlich auch viele Fehlalarme sind. Anstatt riesige Mengen an Protokollen zu senden, kann eine intelligente DNS-Sicherheitslösung SIEMs und SOCs mit verwertbaren Daten und Ereignissen füttern, um die forensische Untersuchung zu unterstützen und so die Erkennung und Behebung zu vereinfachen und zu beschleunigen.

Für Organisationen, die einen ganzheitlichen Netzwerkschutz durch die Verbindung ihrer Sicherheitssilos integrieren möchten, ist daher klar, warum DNS wirklich die Fähigkeit besitzt, Ihre erste Verteidigungslinie zu werden.

... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.