Alienvault USM 4.3: Wissen, wie groß die Cyber-Bedrohung tatsächlich ist

Unified-Security-Management kategorisiert und beseitigt Threats

8. August 2013, 8:04 Uhr | LANline/jos

+++ Produkt-Ticker +++ IT-Sicherheitsspezialist Alienvault stellte soeben die neue Version 4.3 seiner Unified-Security-Management- (AV-USM-) Plattform vor. Die Lösung vereint 30 Sicherheits-Tools mit fünf wesentlichen Security-Funktionen. Die Benutzerfreundlichkeit der Lösung haben die Entwickler nach eigenen Angaben mittels persönlich anpassbarer User-Interfaces zusätzlich optimiert. Eine weitere Neuheit ist die Funktion "Intuitive Alarm Taxonomy". Dieses Feature kategorisiert oder priorisiert Bedrohungen, die die USM-Plattform aufspürt. Die klaren Zuordnungen sollen das Security-Monitoring stark vereinfachen: Genaue Informationen zu jedem Alarm verbessern die Incident-Response-Vorgänge.

Mehr zum Thema:

Sysob/Alienvault: Open-Source-Tools vereint für mehr Netzwerksicherheit

Check Point: All-in-One-Sicherheitslösung für kleinere Unternehmen

Stonesoft: Freeware-Tool identifiziert Schwachstellen im Netzwerk

Logrhythm: Der Wert der Logdateien

Die USM-Plattform von Alienvault bietet Anwendern fünf essenzielle Security-Funktionen: Dazu zählen aktuelle Bestandsaufnahmen, Schwachstellenprüfungen, das Erkennen von Bedrohungen (Threat-Management), die Verhaltensüberwachung sowie Sicherheitsinformationen (SIEM). Alienvault vereint diese Features in einer einzelnen USM-Konsole. Das Update 4.3 ermöglicht es Nutzern unter anderem, die Bedienoberfläche der Software zu personalisieren. Als weitere neue Funktion differenziert die intuitive Systematik für Alarme (Intuitive Alarm Taxonomy) zwischen verschiedenen Alarmtypen. Die Bedrohungen sind dann in Alarmkategorien eingegliedert. Jede Kategorie beschreibt die Absicht des Threats.

Die fünf Kategorien unterscheiden sich wie folgt:
– Reconnaissance and Probing: Aktivitäten im Netzwerk, die auf einen Malware-Autor hinweisen, der Informationen über das Unternehmen auslesen will.

– Delivery and Attack: Verhalten, das auf das versuchte Einstreuen eines Exploits hinweist.

– Exploitation and Installation: Hinweis auf ein Exploit, das eine Schwachstelle ausgenutzt hat und sich erfolgreich im System installieren konnte.

– System Compromise und Informational: Hinweise auf ein kompromittiertes System.

– Environmental Awareness: Hinweis auf verdächtige Nutzeraktivitäten innerhalb des Netzwerks.

Diese Kategorien vereinfachen das Security-Monitoring durch klare Zuordnungen. Analysten können laut Alien Vault so schnell die Bedeutung der Bedrohung analysieren und Prioritäten verteilen. Zusätzlich liefert die Intuitive Alarm Taxonomy Vorschläge für Incident Response-Methodiken, die erforderlich für die jeweilige Bedrohung sind. Security-Teams beseitigen Threats effektiver und halten das Netzwerk frei von Malware.

Weitere Informationen sind unter www.alienvault.com/de zu finden.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Ulteo

Weitere Artikel zu Kriminologisches Forschungsinstitut Niedersachsen

Matchmaker+