Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

itsa 365: Skyline einer Stadt und Name des Sponsored Article
  • Fachbeitrag
  • Data Center Security, Identity und Access Management

Hack Yourself - effektivere SecOps durch Breach and Attack Simulation

Bereit für den Ernstfall: testen Sie die Wirksamkeit Ihrer Netzwerk-Security — bevor ein Angreifer es tut.

Jeden Tag stellen sich Security Operations (SecOps) Teams die Frage "Wie wirksam sind unsere Maßnahmen wirklich?"

Diese Frage war leider noch nie einfach zu beantworten. Trotz zahlreicher Fortschritte auf dem Gebiet der IT-Security kommt es immer häufiger zu immer gravierenderen Datenpannen. Netzwerk-Security Tools werden kontinuierlich weiterentwickelt; all diese Änderungen müssen ständig neu verifiziert werden, um sicherzustellen, dass Angreifer keine Fehlkonfigurationen ausnutzen können. All das macht es extrem schwierig, zu beurteilen, wie es um die Sicherheit des Netzwerks wirklich steht. Nur durch aktiv durchgeführte Tests können belastbare Aussagen getroffen werden. Bisher gab es jedoch keinen gangbaren Weg, entsprechende Tests in einem produktiv genutzten Netzwerk dauerhaft kontrolliert und sicher durchzuführen.

Zumindest bist jetzt.

 

Hacken Sie...sich selbst?

Mit Breach and Attack Simulation (BAS) Tools können SecOps Teams den Spieß umdrehen — indem sie sich selbst hacken. Tools wie Keysight Threat Simulator ermöglichen es Security Teams die gesamte Kill Chain von Cyberattacken in ihrem Produktivnetz zu simulieren. 

Anders als bei Penetrationstests und Red Teams (die nur den Zustand zu einem bestimmten Zeitpunkt zeigen), können SecOps Teams durch BAS Tools ihre Security Tools kontinuierlich testen und so anfällige Fehlkonfigurationen lokalisieren und gefundene Probleme beheben. Durch eine akribisch gepflegte Datenbank mit Cyberattacken (darunter Malware, Spear Phishing, Data Exfiltration, Cross-Site-Scripting und Datenbank Exploits) war es noch nie so einfach, auf alle Bedrohungen vorbereitet zu sein.

Das allein ist bereits viel wert, aber einige Tools gehen noch einen Schritt weiter. Anstatt SecOps einfach nur über ein potentielles Problem zu informieren, stellen Tools wie Threat Simulator auch gleich Schritt-für-Schritt-Lösungen zur Verfügung, damit gefundene Schwachstellen schnellstmöglich eliminiert werden können. 

 

Messbar sicher

Ohne belastbare Zahlen können auch keine sinnvollen Entscheidungen getroffen werden. BAS Tools stellen daher auch fortgeschrittene Metriken zur Verfügung. Durch Datenanalyse und detaillierte Informationen zur Effektivität der Netzwerk-Security können SecOps Teams wichtige Anpassungen vornehmen, aufgrund belastbarer Daten Pläne für zukünftige Deployments machen und das Budget für die Beschaffung neuer Tools optimieren. 

Sicherheit ist ein ständiger Prozess. Es wird auch in Zukunft immer neue Schwachstellen geben und Angreifer werden sie weiterhin ausnutzen. Durch Breach and Attack Simulation haben Sie aber endlich ein Werkzeug an der Hand mit dem Sie auch für zukünftige Bedrohungen gerüstet sind — optimieren Sie Ihre Sicherheitsmaßnahmen und machen Sie Ihr Netzwerk messbar sicherer.
 

Erfahren Sie mehr unter:

keysight.com/us/en/products/network-security/breach-defense/threat-simulator.html

Für weitere Informationen über Produkte, Anwendungen und Services von Keysight Technologies wenden Sie sich bitte an Ihr nächstes Keysight Office. Eine vollständige Liste finden Sie unter: www.keysight.com/find/contactus

 
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.