Big Data für die Sicherheit

18.07.2013

Die neueste Version 2.0 von HPs ArcSight Threat Detector kommt jetzt mit vorgefertigten Profilen, die in großen Datenmengen automatisch Angriffsversuche erkennen.

Um kriminelles oder betrügerisches Verhalten zu entdecken, analysiert die Software große Mengen unterschiedlicher Daten. So findet sie beispielsweise Zero-Day-Angriffe, die neu bekannt gewordene Sicherheitslücken nutzen, und langsame, sich wiederholende Angriffe, die darauf abzielen, gängige Fallen zu umgehen. Das neueste Update enthält vorgefertigte Musterprofile, die heuristische Analysen auf Bereiche anwenden, in denen Bedrohungen typischerweise vorkommen. Dazu gehören Nutzungsmuster von Browsern, Entdeckung verteilter Angriffe, Früherkennung von Angriffen und die Profilierung von Handlungsmustern. Mit Hilfe dieser Templates können auch Unternehmen, die keine eigenständige IT-Sicherheitsabteilung betreiben, APTs schnell und sicher erkennen.  So können auch kleine und mittelgroße Unternehmen, die nicht über große IT-Sicherheitsabteilungen verfügen, schnell und einfach Big-Data-Analysen im IT-Sicherheitsbereich durchführen.

Gleichzeitig mit dem ArcSight Threat Detector 2.0 bringt HP auch die neue Version 5.5 des HP ArcSight Threat Response Manager. Die Software enthält jetzt cloud-unterstützende Closed-Loop-Funktionen zur schnelleren Entdeckung und Begrenzung von Advanced Persistent Threats (APTs). Die neue Version 2.5 von ArcSight Identify View bietet im Vergleich zur Vorversion verbesserte Korrelationen von Nutzeridentitäten, Rollen und Aktivitäten über Ereignisse und Sicherheitsvorfälle hinweg.

HP ArcSight Threat Detector v2.0, HP ArcSight Threat Response Manager und HP ArcSight Identify View v2.5 sind ab sofort weltweit verfügbar.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

HP kündigt neue Produkte an

Im Rahmen des Firmenkongresses "Discover 2013", der derzeit in Las Vegas stattfindet, kündigte HP auf vier Pressekonferenzen Neuheiten an.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021