- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Produkte » Security-Lösungen

Sicherheitsrichtlinien granular definieren


Schutz vor Bedrohungen aus dem Internet: Ereignisse werden aufgezeichnet, um Compliance und Reporting zu unterstützen
System-Administratoren können Sicherheitsrichtlinien auf die spezifischen Anforderungen ihres Unternehmens zuschneiden


(15.02.07) - CA bringt das "CA Host-Based Intrusion Prevention System" (CA HIPS) auf den Markt. Die neue Lösung verbindet moderne Firewall-, Intrusion Detection- und Intrusion-Prevention-Funktionen, um Computersysteme vor den immer komplexeren Angriffen und Bedrohungen aus dem Internet zu schützen. Mit ihr können Unternehmen PCs und Server zentral verwalten und gegen Gefahren schützen. Es sorgt dafür, dass Sicherheitsrichtlinien schnell und effizient auf den Systemen unternehmensweit implementiert werden können.

CA HIPS überwacht sowohl den eingehenden als auch ausgehenden Datenverkehr und ermöglicht ein zentrales Management der Zugriffsrichtlinien. "Gegen die komplexen Attacken aus dem Internet muss eine vielschichtige Abwehr aufgebaut werden", erklärt Robin Bloor vom Marktforschungs- und Beratungsunternehmen Hurwitz und Associates. Dazu zählen das Erkennen von Bedrohungen, die Nutzung der Whitelists und der systematische Einsatz von Anti-Viren- und Anti-Spyware-Technologien.

Hilfe für die Administration
CAs neue Sicherheitslösung vereinfacht die Arbeit der Administratoren. Sie können mit CA HIPS Sicherheitsrichtlinien aufgrund des Nutzerverhaltens und bestehender Beispiele festlegen und implementieren. Das führt zu enormen Zeit- und Aufwandsersparnissen bei der Erstellung spezifischer Richtlinien für Rollen, Applikationen und Ressourcen. Die Lösung hilft zudem, Richtlinien für Nutzer und definierte Gruppen innerhalb von LDAP oder Microsoft Active Directory anzulegen. Auch die verschiedenen Systemtypen (Laptops, Server und andere Geräte), spezifische Sicherheitsmechanismen (wie Firewall, Intrusion Detection-System und Intrusion Prevention-System) sowie Anwendungstypen können mit Sicherheitsrichtlinien versehen werden.

CA HIPS unterstützt Administratoren auch darin, die Sicherheitsrichtlinien in der gewünschten Granularität zu definieren. So kann beispielsweise die Nutzung von USB-Speichergeräten bestimmten Nutzern, für spezifische Anwendungen oder zu entsprechenden Zeiten erlaubt werden.

Schutz gegen Zero-Day-Attacken
Zudem liefert CA HIPS proaktive, host-basierte Sicherheit, um Zero-Day-Attacken zu kontern. Zero-Day-Attacken sind Angriffe, die neue Sicherheitslücken noch am Tag ihrer Bekanntgabe für ihre Zwecke ausnutzen. Administratoren können für solche Fälle Regeln definieren und automatisiert auf Anomalien reagieren - zum Beispiel durch Sperrung der verdächtigen Anwendungen und des Netzwerks, bis das Bedrohungspotenzial vollständig analysiert wurde.

Die Ereignisse werden aufgezeichnet, um Compliance, Reporting und weitere Untersuchungen zu unterstützen. CA HIPS kann außerdem Muster in den Ereignissen erkennen und feststellen, ob es sich um eine Sicherheitsgefährdung handelt und inwieweit die Sicherheitsregeln geändert werden müssen. Dabei vereinfachen grafische Reports den Administratoren, die Bedrohungsinformationen zu vergleichen, zu analysieren und auszugeben. (CA: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Security-Lösungen

  • Remote Access-Lösung für die Kanzlei

    Mit zunehmenden Möglichkeiten der heutigen Unternehmens-IT wachsen auch die Ansprüche und Wünsche nach Mobilität einerseits und dennoch höchster Sicherheit andererseits. Auch Anwälte benötigen heutzutage einen flexiblen und sicheren Fernzugriff auf zentral gespeicherte Mandantendaten, um auch von unterwegs zu arbeiten und Klienten-Wünsche zu erfüllen. Das Problem hierbei: nicht alle Fernzugriffslösungen bieten auch genau die Features und Funktionen, welche den Sicherheitsansprüchen der Kanzleien entsprechen. HOB präsentiert genau für diese Bedürfnisse eine hochmoderne Lösung: "privacy-cube". Sie vereint moderne Verschlüsselungsmethoden und ausgereifte Sicherheitskomponenten.

  • Sicherheitslösungen für Mobile Devices

    Die Brainloop AG, Lösungsanbieterin für den sicheren Austausch und die Zusammenarbeit an vertraulichen Dokumenten, hat die Anwendungen "Brainloop Mobile für das iPad" und "Brainloop Mobile für Smartphones" mit Hinblick auf die starke Nachfrage nach Sicherheitslösungen für Mobile Devices weiterentwickelt. Mit den Brainloop Mobile-Lösungen können Sitzungen und Geschäftstermine ab sofort bequem auch unterwegs vorbereitet werden. Ebenfalls sind reisende Anwender in die Zusammenarbeit integriert und können aktiv an Abstimmungen oder aktuell laufenden Freigabeprozessen teilnehmen. Dieses spart Zeit und steigert die Produktivität des Einzelnen, bei gleichbleibender Sicherheit.

  • Blick auf das Sicherheits- und Risikomanagement

    Risiko und Komplexität von IT verringern, ohne Budgets zu strapazieren oder die Produktivität von Mitarbeitern zu bremsen, zählt nach wie vor zu den Herausforderungen, denen sich IT-Abteilungen in Unternehmen stellen müssen. Mit der neuesten Version des Security Management-Programms von Verizon Business sind Unternehmen weltweit in der Lage, über eine weiterentwickelte Risk and Compliance Management-Console Sicherheitsrisiken frühzeitig zu erkennen und ihnen entgegen zu wirken.

  • Compliance-Problem: Datensicherheit im Web-Shop

    "hyperguard", die Enterprise Web Application Firewall (WAF) von art of defence, entspricht dem neuen PCI-Standard für die sichere Zahlungsabwicklung bei Kreditkartenzahlungen. Die Version 2.0 des PCI DSS (Payment Card Industry Data Security Standard) wurde am 28. Oktober 2010 veröffentlicht, die Änderungen treten zum 1. Januar 2011 in Kraft. Der neue Standard und alle zugehörigen Dokumente – unter anderem eine Übersicht über die Neuregelungen – sind auf der Website des Standard-Gremiums https://www.pcisecuritystandards.org verfügbar.

  • Compliance-Management und Web Security

    M86 Security gibt die Verfügbarkeit von "M86 Security Reporter 3.0" bekannt. Die Software ist vollständig in das "M86 Secure Web Gateway" integrierbar und macht die Internet-Aktivität eines Unternehmens umfassend transparent. Überdies übernimmt diese Release die zentralisierte Dokumentation von Daten aus verschiedenen M86-Produkten - darunter "M86 Secure Web Gateway", "M86 Web Filtering" und "Reporting Suite" sowie "M86 Secure Web Service Hybrid".

  • Datensicherheit von Daten-Übertragungen

    DocuProtection Technology bietet mit der Software "DocuProtect" eine Software zur revisionssicheren Übertragung elektronischer Daten, die nach eigenen Angaben den höchsten Sicherheitsstandards entsprechen soll. Die Bandbreite potentieller Nutzer reicht von Behörden über Banken, Wirtschaftsbetriebe bis hin zu Privatpersonen. Die in DocuProtect verwendeten Standards entsprechen dabei auch der vom Bundesfinanzministerium erstellten Richtlinie zur Datenfernübertragung in der Finanzverwaltung.

  • Compliance mit HSPD-12 für Rechenzentren

    Avocent (NASDAQ: AVCT), Unternehmen im Bereich IT Operations Management, erweitert ihren Support für die "SmartCard/Common Access Card"-Technologie (CAC) in Desktop- und Rechenzentrumsumgebungen. Diese Technologie hilft beispielsweise US-amerikanischen Bundesstellen und ihren Auftragsnehmern, die Heimatschutzdirektive 12 (HSPD: Homeland Security Presidential Directive) zu befolgen, die aus Sicherheitsgründen einen einheitlichen Identifikationsprozess für Mitarbeiter vorschreibt.

  • Data Loss Prevention und Compliance

    "Das Thema Data Loss Prevention ist zu einem der wichtigsten Themen für IT-Leiter und Compliance-Beauftragte geworden", erklärt Michael Scheffler, Geschäftsführer der Clearswift GmbH, bei der Vorstellung der neuen Version der Content Security-Lösung "Mimesweeper for SMTP". bei Mimesweeper for SMTP handelt es sich um ein E-Mail-Sicherheits- und Managementsystem, das mit seiner Funktionalität die komplexen Anforderungen großer Unternehmen mit verteilten Umgebungen in Hinsicht auf mehrstufige Sicherheitsmaßnahmen, Richtlinien, Prozesse und Abläufe erfüllen soll.

  • Sicherheitsvorschriften automatisiert umsetzen

    Neben Erweiterungen ihrer Datenschutzlösungen "Endpoint Encryption" und "Host Data Loss Prevention" liefert McAfee ab sofort die Produktneuheiten "Policy Auditor 5.0" sowie "Encrypted USB" aus. Damit können professionelle Anwender gesetzliche und betriebsinterne Sicherheitsvorschriften im gesamten Unternehmen durchsetzen.

  • PCI-konforme Absicherung von Online-Shops

    Zum 1. Juli 2008 verschärfen sich erneut die Vorschriften für die IT-Absicherung von Kreditkartendaten und -transaktionen. Ab diesem Zeitpunkt müssen Online-Shop-Betreiber oder Acquiring & Payment-Service-Provider die Web-Anwendungen durch sogenannte Web-Applicatio-Firewalls (WAF) absichern oder regelmäßig deren Quellcodes überprüfen.