Die jüngst vorgestellte Version 2.0 von HPs Sicherheitssoftware Arcsight Threat Detector umfasst nun vorgefertigte, sofort einsatzbereite Bedrohungsprofile für die automatische Angriffserkennung. Damit will es der IT-Konzern auch kleinen und mittleren Unternehmen (KMU) ohne großes hauseigenes IT-Security-Team erleichtern, Big-Data-Analysen zur Abwehr von Bedrohungen bis hin zu APTs (Advanced Persistent Threats, raffinierte langanhaltende Angriffe) durchzuführen.
Stonesoft verdoppelt DPI-Performance
Palo Alto Networks: Appliance für die APT-Abwehr in Private Clouds
Sourcefire: Den Ablauf eines Malware-Befalls nachvollziehen
Per Analyse von Logdaten lernt Arcsight Threat Detector selbsttätig, normale von ungewöhnlichen Verhaltensmustern im Unternehmensnetz zu unterscheiden. Auf dieser Basis, so HP, erstelle Arcsight Threat Detector automatisch Regeln, um künftig Bedrohungen in Echtzeit zu entdecken.
Ziel ist es, auch solche Bedrohungen abwehren zu können, die unter dem Radar herkömmlicher Security-Tools durchfliegen, vor allem Zero-Day-Angriffe (Angriffe, die neue, noch nicht gepatchte Sicherheitslücken ausnutzen) oder auch Angriffe, die – anders als etwa DDoS (Distributed Denial of Service) – auf sich nur langsam wiederholendem Vorgehen beruhen und damit schwer erkennbar sind.
Erkannte Angriffe leitet Arcsight Threat Detector an Arcsight Enterprise Security Manager (ESM) weiter. Arcsight ESM ist HPs Angebot im SIEM-Markt (Security-Information- and Event-Mangement).
Arcsight Threat Detector 2.0 enthält laut HP-Verlautbarung vorgefertigte Musterprofile, die heuristische Analysen auf Bereiche anwenden, in denen Bedrohungen typischerweise vorkommen. Dazu zählten Nutzungsmuster von Browsern, die Entdeckung verteilter Angriffe, die Früherkennung von Angriffen und die Profilerstellung für Handlungsmuster. Dank dieser Templates könne selbst ein Unternehmen, das keine eigenständige IT-Sicherheitsabteilung unterhält, APTs erkennen.
Ebenfalls neu ist Arcsight Threat Response Manager (TRM) in Version 5.5. Diese biete ein neues, Cloud-gestütztes Closed-Loop Security-Monitoring (Regelkreisüberwachung). TRM dient der Verbesserung der Angriffsabwehr durch eine Automation der Mitigationsabläufe.
Arcsight Identify View 2.5 wiederum bietet laut HP eine im Vergleich zur Vorversion verbesserte Korrelationen von Nutzeridentitäten, Rollen und Aktivitäten über Ereignisse und Sicherheitsvorfälle hinweg. Identify View dient der IAM-gestützten (Identity- and Access-Management) Kontrolle der Benutzeraktivitäten. Version 2.5 kann laut HP-Angaben pro Instanz das Zehnfache an Benutzern überwachen.
Die genannten Lösungen sind ab sofort weltweit verfügbar. Weitere Informationen finden sich unter www.hpenterprisesecurity.com.