Menu

vigil_appliance Viele Jahre lang machten kriminelle Organisationen einen Großteil ihres Geldes mit Hilfe von Gewalt, Einschüchterung sowie Korruption. Und obwohl diese Taktiken oft von Erfolg gekrönt waren, setzten sich Kriminelle durch ihre Aktivitäten körperlich immer einem möglichen Zugriff durch Gesetzeshüter aus. Zum Beispiel: Für die Durchführung eines bewaffneten Raubüberfalles muss der Täter sich seinem Ziel bis auf eine geringe Entfernung annähern, was bedeutet, dass sie riskieren, auf frischer Tat ertappt zu werden.

Berücksichtigt man die risikoreiche Natur der traditionellen Kriminalität, scheint es nicht überraschend, dass organisierte Verbände sich der Online-Gesetzeslosigkeit zugewandt haben und bekannte Größen des Verbrechens heute fast exklusiv auf Cyberkriminalität setzen.

Es ist ganz einfach, wenn Gesetzlose ein Verbrechen anonym von jedem beliebigen Ort aus begehen können, nimmt das damit verbundene Risiko spürbar ab. Als direkte Folge gehen viele Gesetzeshüter nun davon aus, dass Cyberkriminalität schon bald einige der größten, alteingesessenen, kriminellen Märkte wie der Handel mit Rauschgift oder Fälschungen unter dem Gesichtspunkt der Profitabilität überflügelt.

Angesichts dieser Bedrohung, die von Tag zu Tag stärkere Formen annimmt, können Unternehmen es sich nicht leisten, weiterhin nur eine passive, rückwirkende Haltung zur Cybersicherheit einzunehmen. Vielmehr müssen sie gründlich nach Lösungen suchen und letztlich Werkzeuge einführen, die ihnen bei der Einschränkung des Risikos helfen. Überwachung von Netzwerken, die Forensik und Analysen von Cyberangriffen beinhaltet, stellt einen guten Ansatz dar.

Die Methoden der Netzwerkforensik ermöglichen Aufnahme, Speicherung und Analyse des gesamten Netzwerkverkehrs. Faktisch erlauben sie es Spezialisten, geplante Cybervergehen mit fast den gleichen Mitteln, die Forensiken gegen die altmodische kriminelle Szene anwenden würden, zu prüfen und zu analysieren. Wenn die Sicherheitsvorrichtungen einer Organisation einen Alarm erzeugt, geben Netzwerkforensiken der IT die Fähigkeit, Unregelmäßigkeiten genau auszuleuchten und so Beweise für einen Angriff zu finden. Diese Möglichkeit generiert vier deutliche Vorteile für Firmen, die auf Lösungen für Netzwerk-Forensik zurückgreifen:

Die Eigenschaft, Angriffe auf die Sicherheit zu charakterisieren und zu beseitigen.
Zusätzliche Effizienz durch die bessere Nutzung von Netzwerk-Ressourcen.
Verringerte Belastung durch Regelverstöße und Bußgelder.
Die Möglichkeit Probleme im Netzwerk, die Sicherheitsrisiken erzeugen sowie Produktivität und Kundenservice beeinträchtigen, schnell zu lösen und Ausfälle zu verhindern.
Zusätzlich dazu, dass sie den Fachleuten der Informationssicherheit helfen, Gefahren in Echtzeit abzuwehren, zeichnen Netzwerkforensiken täglich Informationen von großen Wert auf, die die IT aus Vorfällen lernen lässt und sie in Zukunft auf ähnliche Attacken besser vorbereitet.

Präsident Obama nannte das Cyberspace „den neuen Wilden Westen“, ein klarer Hinweis darauf, was für eine ernstzunehmende Bedrohung diese neue Art der Kriminalität auf die Geschäftswelt und ihre Konsumenten darstellt. Unglücklicherweise sind aufgrund der chaotischen Entwicklung kriminelle Unternehmen ihren Opfern meist einen Schritt voraus - aber das muss nicht so bleiben. Die End-to-End-Lösung zur Überwachung eines Netzwerkes, die Netzwerkforensik miteinschließt, kann helfen, die Latte für Schädigungsversuche durch virtuelle Diebe deutlich höher zu hängen.

Cyberkriminelle haben ausgeklügeltere Waffen zur Hand als jemals zuvor, was Fachleute der Informationssicherheit neuen Druck und größere Verantwortlichkeit aufbürdet. Hinzu kommt, dass Gesetzlose nun auf einen größeren Pool an potentiellen Zielen, alles eingeschlossen von aktueller Währung über persönliche Information bis hin zu intellektuellem Eigentum, zugreifen. Ohne die richtigen Abwehrmittel, unabhängig davon wie talentiert Ihr IT-Team auch sein mag, ist die erfolgreiche Abwehr von Cyberkriminalität nahezu unmöglich.

Also suchen Sie nun nach einer Antwort, die Ihnen bei der Schließung von Sicherheitslücken ihres Netzwerkes hilft? Dann nehmen Sie doch bitte einfach teil am Savvius Live Web-Seminar „Savvius Vigil 2.0: ExtendingBreachInvestigations Like Never Before“. Seien Sie dabei, wie unser Direktor für Produktmanagement, Jay Bothelho, und unser Technischer Leiter, Mandana Javaheri, Savvius Vigil 2.0 vorstellen, das erste Netzwerkprogramm mit der Fähigkeit Information auf Paketebene über Monate hinweg intelligent zu speichern, um Sicherheitsprüfungen zu verbessern. Es interagiert mit Ihren vorhanden Kapazitäten des SIEMs (IDS/IPS), um die Sicherung von Netzwerkpaketen in Auftrag zu geben.

vigil_screenshot

Netzwerkdaten sind entscheidend für jede Sicherheitsüberprüfung

Savvius Vigil automatisiert die Erfassung von Netzwerkverkehr, der für Sicherheitsüberprüfungen erforderlich ist, in sowohl Warnungen als auch Übertretungen. Dadurch kann die Wahrscheinlichkeit von Sicherheitsübertretungen reduziert und deren Auswirkungen minimiert werden. Selbst Sicherheitsübertretungen, die seit Monaten nicht entdeckt wurden, können effektiv mit Vigil untersucht werden. Savvius Vigil, das in allen führenden IDS/IPS-Systemen integriert werden kann, umfasst OmniPeek, eine preisgekrönte Software für Netzwerk-Forensiken.

Wie es funktioniert

Savvius Vigil kann in die vorhandenen IDS/IPS-Funktionen Ihres Security Information and Event Managements integriert werden, um eine Speicherung von Netzwerkpaketen zu veranlassen. Savvius Vigil kombiniert Ereignisse aus verschiedenen Quellen einschließlich Netzwerkgesprächen mit festgelegten IP-Adressen. Der Verkehr zwischen relevanten Knoten wird vor und nach den ausgelösten Ereignissen erfasst. Optional wird auch der gesamte Verkehr erfasst, der zu und von den IP-Adressen des Ereignisses durchgeführt wurde.

System Specifications

Hardware

  • 64TB HDD
  • Optional 64TB Extended Storage
  • 4 port 1/10G Network Adapter

Software

  • Die Savvius Vigil Software für Überwachung und Forensik unterstützt mehrere Geräte
  • Eine Systemüberwachung mit Übersicht, Speichernutzung und Ereignisverwaltung
  • Umfangreiche Palette von Sicherheitsfunktionen, einschließlich einer hierarchischen Suche nach Datum, Ereignis, IP-Adresse, Schweregrad usw.

Supported IDS/IPS Systems

  • HP Arcsight
  • Checkpoint
  • Cisco FirePOWER
  • Sophos Cyberoam
  • IBM QRadar
  • LancopeStealthwatchby Cisco
  • McAfee Enterprise Security Manager
  • Palo Alto
  • Snort
  • Suricata

vigil_awards

 

Datenblatt

Pdf_icon.png

Artikel aus der Funkschau - Netzwerk Forensik

Netzwerk Forensik

Netzwerk-Analyse/Monitoring

Profischnueffler LANLine

Produkt Broschüre

savvius broschuere deckblatt

Wir beraten Sie gerne und freuen uns über Ihre Kontaktaufnahme!

NEOX - Standort

Unsere Partner

IT Security made in Germany TeleTrusT Quality Seal


Kontakt zu uns!

NEOX NETWORKS GmbH
Otto-Hahn Strasse 8
63225 Langen / Frankfurt am Main
Tel: +49 6103 37 215 910
Fax: +49 6103 37 215 919
Email: info@neox-networks.com
Web: http://www.neox-networks.com
Anfahrt >>