Schon am Sonntag konnten die Teilnehmer in 17 Sessions ihre Kenntnisse in der Administration der Palo-Alto-Produkte vertiefen, bevor die eigentlich Konferenz mit über 80 Vorträgen und weiteren Hands-on-Laboren am Montag ihre Pforten öffnete. Dabei boten die Präsentationen Best Practices zum Einsatz der Palo-Alto-Sicherheitsplattform, Erfahrungen von Anwendern, strategische Hinweise zur IT-Security und technisch tiefgehende Erläuterungen zu allen Aspekten von Malware und Cyberangriffen.
Nach Todd Weller und Steve Donald von Hexis Cyber Solutions, unterliegen auch Angriffe auf die Unternehmens-IT Trends. Derzeit wenden sich die bösen Buben, die auf der Suche nach dem schnellen Geld sind, vor allem mobilen Attacken und Exploitkits zu. Beängstigend sind dabei für den IT-Sicherheitsverantwortlichen vor allem zwei Rahmendaten: Zum einen sind sowohl die Kosten für die Rechenpower als auch der notwendige Zeitaufwand für die Durchführung eines Angriffs um 53 Prozent gesunken sind. Erhoben wurde diese Zahlen noch vor dem aktuellen Exploitkit-Boom, von dem die Experten erwarten, dass er den Aufwand für Angriffe erneut verringert wird, da sich diese Angriffswerkzeuge von "schwer zu bedienen" zu einem meist kinderleichten Werkzeugkasten als SaaS-Angebot weiterentwickelt haben. Daher muss eine der zentralen Bestrebungen von Unternehmen und Anbietern von IT-Security sein, durch eine starke Abwehr Angriffe so teuer wie möglich für den Angreifer zu machen und gleichzeitig neu entdeckte Bedrohungen so schnell wie möglich zu veröffentlichen.
Moderne Sicherheitswerkzeuge im Netzwerk und an den Endpunkten allein führen aber oft nur zu einem unübersichtlichen Dschungel aus Geräten und Soft-ware. Ohne Integration hat der IT-Verantwortliche keine einheitliche Sicht auf seine Sicherheitslage. Besonders wenn der Gerätepark mehr als einen Hersteller umfasst, ist
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.