Schutz durch realistische Bedrohungssimulationen

In einer Welt, in der die Cyber-Bedrohungen ständig zunehmen, ist eine proaktive Verteidigung entscheidend. Genesis Red Team bietet hochspezialisierte Red Team-Dienstleistungen, die Ihre Sicherheitsmaßnahmen unter realen Bedingungen testen und stärken. Unsere Experten setzen modernste Techniken und fundiertes Wissen ein, um Ihre Abwehr gegen die ausgeklügeltsten Angriffe zu stärken. Stellen Sie sich vor, ein Team von Top-Experten bewertet die Sicherheit Ihres "Hauses" - in diesem Fall Ihrer IT-Infrastruktur. Sie können zum Beispiel ein «Red Teaming» mit unserem Red Team durchführen, um die Sicherheit Ihrer Systeme unter realen Bedingungen zu testen. Wir identifizieren potentielle Einbruchspunkte, überprüfen alle "Schlösser" und "Fenster" und simulieren Angriffe, um an Ihre sensiblen Daten zu gelangen. Unser Ziel ist es, Ihnen zu zeigen, wo Ihre Schwachstellen liegen und wie Sie Ihre Abwehrmaßnahmen verstärken können, um vor realen Bedrohungen geschützt zu sein. Die Durchführung einer solchen Dienstleistung sollte unter anderem die folgenden Prozesse beinhalten: Festlegung der Testszenarien und -ziele Erkennung von Täuschungsversuchen im Cyberspace Analyse versteckter Online-Quellen Angriffssimulation Seitliche Bewegung Die gewonnenen Ergebnisse und Erkenntnisse sollten in einem Abschlussbericht zusammengefasst und gemeinsam im Team diskutiert werden, um aus diesen Erkenntnissen die notwendigen Maßnahmen zu definieren.

Webinar – Navigation der DORA-Konformität mit Pentera

Die Digital Operational Resilience Act (DORA) wird ab Januar 2025 eine verpflichtende Regelung für den Finanzsektor in allen EU-Mitgliedstaaten. Während sich Unternehmen darauf vorbereiten, diese Anforderungen zu erfüllen, ist es wichtig, eine klare Strategie zur Sicherstellung der Einhaltung zu haben. Nehmen Sie an unserem bevorstehenden Webinar teil und erfahren Sie, welche Rolle die Sicherheitsvalidierung bei der DORA-Konformität spielt und wie Pentera Ihr Unternehmen dabei unterstützen kann. Unsere Experten werden Sie durch folgende Themen führen: Was ist DORA und was sind die wichtigsten Punkte? Wie kann Pentera helfen: Risiken bewerten und deren Ursachen ermitteln Automatisierte Bedrohungsgesteuerte Penetrationstests (TLPT) implementieren Sicherheitslücken mit Bedrohungspotenzial berichten und vieles mehr Sichern Sie sich jetzt Ihren Platz.

Welche Rolle spielt künstliche Intelligenz in der IT-Sicherheit?

Das digitale Zeitalter hat ein noch nie dagewesenes Mass an Konnektivität und Effizienz hervorgebracht, das Unternehmen gleichzeitig einer Vielzahl von Cybersicherheitsrisiken aussetzt. Herkömmliche Sicherheitsmassnahmen sind zwar bis zu einem gewissen Grad wirksam, reichen aber angesichts ausgeklügelter Angriffe oft nicht aus. Hier kommt die künstliche Intelligenz (KI) ins Spiel. Sie bietet einen dynamischen und proaktiven Ansatz für die Cybersicherheit. In den letzten Jahren hat sich KI zu einem echten Game-Changer im Bereich der IT-Sicherheit entwickelt und bietet innovative Lösungen, um den immer raffinierteren Cyber-Bedrohungen zu begegnen. Doch welche Eigenschaften und Anwendungen machen künstliche Intelligenz tatsächlich zu einem Problemlöser?   Maschinelles Lernen Die Verbesserung der Datensicherheit durch künstliche Intelligenz ist aufgrund der tiefgreifenden maschinellen Lerntechniken, die sie anwenden kann, wie z. B. das Klassifizieren und Clustern von Daten, von Vorteil. Auf diese Weise kann sie komplexe Online-Netzwerke analysieren und Sicherheitslücken erkennen, die Menschen nicht ohne Weiteres auffallen. Verhaltensanalyse und Anomalie-Erkennung Eine der grössten Herausforderungen für die IT-Sicherheit ist die Vorhersage von Cyberangriffen und Datensicherheitsverletzungen. KI kann mithilfe von Vorhersagealgorithmen Anzeichen von Gefahren erkennen, Daten durchsuchen, frühere Bedrohungen analysieren und Sicherheitsexpert:innen benachrichtigen, wenn sich ein Angriff anbahnt. Damit sind Unternehmen den Hacker:innen immer einen Schritt voraus. Automatisierte Reaktion Bedrohungen werden nicht immer während der Geschäftszeiten entdeckt, und eine «menschliche» Reaktion auf Bedrohungen kann langsam, fehleranfällig und unzuverlässig sein. Eine KI-gestützte Reaktion auf Bedrohungen kann dagegen zu schnellen und wirksamen Massnahmen führen. Automatisierte Entscheidungsfindungstools können sofort auf erkannte Risiken reagieren, was die Reaktionszeit erheblich verkürzt, und den Teams hilft, die Reaktionsmassnahmen zu skalieren und zu beschleunigen. Darüber hinaus verbessert die Fähigkeit der KI, aus vergangenen Vorfällen zu lernen, die Genauigkeit der Reaktion im Laufe der Zeit und macht sie anpassungsfähig an neue Praktiken. Verarbeitung natürlicher Sprache (NLP) Die Verarbeitung natürlicher Sprache (Natural Language Processing, NLP) ermöglicht

Traue niemandem: Das Zero-Trust-Prinzip für Ihre Cybersicherheitsarchitektur

Durch den rasanten Aufstieg generativer KI, die Flut von Ransomware-Angriffen im Jahr 2023 und die ständige Präsenz von Technologie in unserem Alltag hat Cybersicherheit endlich den Stellenwert in Unternehmen erlangt, den sie unbedingt benötigt. Eine der wichtigsten Entwicklungen ist der Übergang zum Zero-Trust-Prinzip. Zero Trust hat sich mittlerweile zum Goldstandard für sichere Netzwerke entwickelt, um die Widerstandsfähigkeit zu erhöhen und potenzielle Angreifende abzuwehren. Das Prinzip ist nicht einfach eine Lösung, die man kaufen kann, sondern viel mehr der Anstoss zum Überdenken aller grundlegenden Sicherheitsannahmen. Das Modell bietet eine agile und dynamische Sicherheitsgrundlage, die auf organisatorische Veränderungen reagiert und flexibel genug ist, um die Herausforderungen moderner Geschäfts- und Technologietrends zu meistern. Was ist Zero Trust? Zero Trust führt die Anwender:innen weg von der herkömmlichen Perimetersicherheit hin zu einem Modell, das sich auf den Schutz kritischer Ressourcen in Echtzeit konzentriert. Der Ansatz sieht eine kontinuierliche Authentifizierung und Validierung sowie die Überwachung aller Interaktionen zwischen Benutzer:innen, Geräten und den Daten, auf die sie zugreifen, vor. Das zugrundeliegende Prinzip ist einfach: Vertraue niemals irgendetwas oder irgendjemandem, auch nicht internen Netzwerkgeräten. In der Praxis bedeutet das, dass alle Bausteine der IT-Architektur nur Zugriff auf die Daten und Dienste erhalten, die sie wirklich benötigen. Wie setzt man Zero-Trust-Schutz um? Die Umsetzung ist allerdings weniger einfach. So erfordert das Zero-Trust-Prinzip eine Reihe verschiedener Fähigkeiten, darunter die kontinuierliche Überwachung und Validierung der gesamten IT-Infrastruktur, die proaktive Suche nach Bedrohungen und die Aufrechterhaltung strenger Zugangskontrollen. Viele kleine Unternehmen verfügen nicht über die notwendigen Ressourcen oder Kenntnisse, um alle diese Punkte abzudecken. Wo fängt man also am besten mit dem Zero-Trust-Schutz an? Der Vorteil: Er kann gut in einzelne kleinere, überschaubare Schritte eingeteilt werden, beispielsweise Legen Sie Ihre Hauptrisiken fest und priorisieren Sie diese. Um sich einen ganzheitlichen Überblick über die Sicherheitslage, die Risiken und die Bedürfnisse des Unternehmens zu verschaffen, sollte das Team mit den wichtigsten Stakeholdern zusammenarbeiten, darunter IT-, Anwendungsentwicklungs-, Cybersicherheits-, Data-Governance- und Betriebsteams, interne Kommunikation und die Führungsebene. Schützen Sie zuerst Ihre sensibelsten Daten oder IT-Systeme. Schützen Sie unverzichtbare IT-Dienste wie DNS oder Active Directory VPNs haben zunehmend Schwierigkeiten, die wachsende Zahl von Remote-Mitarbeitenden und Cloud-Diensten zu sichern, die in modernen Unternehmen verwendet werden. Ersetzen Sie Ihren VPN durch ZTNA (Zero Trust Network Access). Erstellen Sie eine Zero-Trust-Richtlinie, die Benutzerrollen, Berechtigungen und die Art der Authentifizierung festlegt. Wenden Sie Zero-Trust-Prinzipien und -Strategien auch auf Ihr Cloudsicherheitskonzept Um das Zero-Trust-Prinzip wirkungsvoll umzusetzen, bedarf es nicht sofort einer umfangreichen Strategie oder grosser Investitionen. Vielmehr muss eine Zero-Trust-Architektur mit der betrieblichen Realität übereinstimmen. Haben Unternehmen aber erst einmal Zeit und Geld investiert, müssen sie ihr Vertrauensmodell kontinuierlich kontrollieren und weiterentwickeln. Denken Sie auch daran, alle Mitarbeitenden in den Prozess einzubeziehen und sie über die Änderungen und ihre Bedeutung zu informieren. Wir beraten und begleiten Sie gerne bei der Übersetzung Ihrer Zero-Trust-Strategie.

Statement zum World Password Day 2024

Durch das Ersetzen von Passwörtern durch passwortlose Authentifizierungsverfahren wird das Risiko einer Kompromittierung von Konten erheblich reduziert. Dies ist ein effektiver Weg, um Benutzeridentitäten vor Phishing, Keylogging und Man-in-the-Middle-Angriffen zu schützen. Durch den Wegfall komplexer Kennwortanforderungen und häufiger Kennwortaktualisierungen wird auch die Benutzererfahrung vereinfacht. Die passwortlose Authentifizierung kann zudem die Produktivität steigern, da passwortbezogene IT-Supportaufgaben wie das Zurücksetzen von Passwörtern entfallen. Die größten Hindernisse, die Unternehmen davon abhalten, auf passwortlose Authentifizierung umzusteigen, sind Altsysteme, die Passwörter erfordern, und die Komplexität der Verwaltung größerer, heterogener Infrastrukturen mit Tausenden von Benutzern, unzähligen Anwendungen, hybriden und Multi-Cloud-Umgebungen und komplexen Anmeldeverfahren. Ein Identitäts- und Zugriffsmanagement (IAM) kann Unternehmen den Übergang zu einer passwortlosen Welt durch Funktionen wie passwortlose Endpunkt-Authentifizierung erleichtern. Unternehmen sollten Passkeys in Betracht ziehen – einen neuen, geräteübergreifenden passwortlosen Faktor, der die Sicherheitsfunktionen der Geräte nutzt. Passkeys sind in hohem Maße Phishing-sicher und eliminieren Angriffsvektoren, die bei passwortbasierter Authentifizierung möglich sind.

OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements

Düsseldorf, 23. April 2024 – Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen. CyberArk nennt drei relevante Risiken und die entsprechenden Maßnahmen zur Gefahrenabwehr. Traditionell sind OT (Operational Technology)-Systeme weniger auf Sicherheit als vielmehr auf Stabilität und Effizienz ausgerichtet. Sie sind damit auch anfällig für Angriffe, vor allem auch, weil sie im Unterschied zur Vergangenheit zunehmend mit der IT und dem Internet verknüpft sind. Gleiches gilt für das IoT (Internet of Things) mit vernetzten Geräten wie intelligenten Thermostaten und Glühlampen oder Sicherheitskameras. Die Gemeinsamkeit von OT und IoT liegt hier im Risiko der Interkonnektivität. Eine Kompromittierung kann es Angreifern ermöglichen, Schadsoftware zu installieren, um die Kontrolle über OT- oder IoT-Geräte zu gewinnen. Dies kann zu verheerenden Folgen wie einer Abschaltung der Geräte führen. Es gibt viele Herausforderungen im Hinblick auf die OT- und IoT-Sicherheit, zum Beispiel veraltete Technologien oder den langjährigen Einsatz der Systeme ohne die Möglichkeit einer Software-Aktualisierung. Unternehmen müssen somit ihre Privileged-Access-Management-Programme auch im Hinblick auf den Schutz der Identitäten in diesen Systemen anpassen. Obwohl OT und IoT von Natur aus unterschiedlich sind, sind in beiden Bereichen drei zentrale Risikobereiche vorhanden, die adäquate Sicherheitsmaßnahmen erfordern. Erkennung von Geräten und Durchführung von Updates PAM (Privileged Access Management)-Lösungen sollten neue Geräte und Konten erkennen, sobald sie einem Netzwerk hinzugefügt werden, um die Kontrolle zu verbessern. Die Accounts und die Anmeldeinformationen müssen dann sicher verwaltet und rotiert werden, vor allem auch unter Beseitigung von Default-Passwörtern. Mit modernen PAM-Lösungen kann dieser Prozess auch auf die Credentials von OT- und IoT-Geräten ausgeweitet werden, sodass die Gefahr eines unbefugten Zugriffs vermindert wird. Darüber hinaus ist auch eine effiziente Bereitstellung von Anmeldeinformationen für Device-Management-Lösungen erforderlich, die Firmware-Updates und Patches durchführen. Secrets-Management-Lösungen speichern diese Credentials sicher und gewährleisten, dass die Security-Richtlinien eingehalten werden.

Die Zukunft ist jetzt: Cloud Computing als Wettbewerbsvorteil

Im Zeitalter der digitalen Transformation ist die Wahl der richtigen Cloud-Lösung für Unternehmen zu einer zentralen Entscheidung geworden. Die meisten bevorzugen inzwischen Cloud Computing, da On-Premise-Softwarelösungen und ERP-Systeme vor Ort in Bezug auf Benutzerfreundlichkeit und Flexibilität an ihre Grenzen stossen. Warum Cloud Computing sinnvoll ist Cloud-Lösungen bringen zahlreiche Vorteile für Unternehmen, nicht zuletzt, da auch kleine und mittelständische Organisationen Zugang zu Speicherplatz und Rechenleistung haben, die früher nur den grössten Unternehmen zur Verfügung standen. Hinzu kommen gute Skalierbarkeit der IT-Leistungen mehr Flexibilität weniger IT-Administrationsaufwand automatische Software-Updates Disaster Recovery keine Investitionen in Hardware geräte-, zeit- und ortsunabhängiger Zugriff höhere Datensicherheit bessere Performance höhere Datenverfügbarkeit schnelle und kostengünstige Implementierung neuer Anwendungen Cloud Computing kann jedem Unternehmen helfen, effizienter und sicherer zu werden und letztlich den Gewinn zu steigern, wenn im Mittelpunkt der Geschäftstätigkeit das Kerngeschäft statt IT-Sorgen stehen. Welche Cloud-Lösungen gibt es? Allgemein spricht man von drei Haupttypen: Public Cloud, Private Cloud und Hybrid Cloud. Public-Cloud-Dienste, die von Anbietern wie Google Cloud und Microsoft Azure angeboten werden, stellen gemeinsame Ressourcen für mehrere Kund:innen zur Verfügung. Diese Konfiguration bietet Kostenvorteile und eine hohe Skalierbarkeit, eignet sich aber nicht für Unternehmen mit sensiblen Daten. Die Private Cloud bietet dedizierte Rechenressourcen für eine einzelne Organisation. Die private Cloud-Infrastruktur wird häufig im Rechenzentrum des Unternehmens oder bei einem Managed Service Provider gehostet und bietet ein hohes Mass an Sicherheit und Kontrolle.

CyberArk erleichtert MSPs die Bereitstellung von Identity Security Services mit der CyberArk MSP Console

Düsseldorf, 11. April 2024 – CyberArk, das Unternehmen für Identity Security, hat mit der CyberArk MSP Console ein neues Werkzeug für Managed Service Provider (MSPs) vorgestellt, mit dem diese ihre Identity Security Services effizienter betreiben und skalieren können. Sie erhalten ein umfangreiches dediziertes Dashboard für das Monitoring und die Verwaltung von Kunden, die die CyberArk Identity Security Platform nutzen. Das Partnernetzwerk von CyberArk ist eines der größten in der Branche und umfasst weltweit mehr als 1.300 Partner mit Security-Fokus, darunter mehr und mehr MSPs. Diesen ein einziges Kommandozentrum zur Verfügung zu stellen, über das sie ihr Angebot an Identity Security Services skalierbar verwalten können, ist ein wichtiger Schritt zu einem besseren Schutz von menschlichen und nicht-menschlichen Identitäten bei Kunden. „In der digital vernetzten Welt von heute ist die Wahl des richtigen MSP so etwas wie die Auswahl eines Trusted Advisor für den weiteren geschäftlichen Weg. Die Entscheidung wirkt sich nicht nur auf die Effizienz im Tagesgeschäft aus, sondern auch auf die Resilienz gegenüber sich ständig weiterentwickelnden Cyber-Bedrohungen“, sagt Jan Vanhaecht, Partner, Risk Advisory, Deloitte Belgien, der die weltweiten Aktivitäten von Deloitte rund um „Digital Identity“ leitet. „Digital Identity by Deloitte ist unsere vollständig gemanagte Lösung für Identity Security. Durch die Kombination mit der CyberArk MSP Console reduzieren sich der Wartungsaufwand und die Kosten für das Identity Security Management erheblich, sodass wir uns darauf konzentrieren können, neue und breitere Märkte zu erschließen.“ Basierend auf intelligenten Berechtigungskontrollen sichert die CyberArk Identity Security Platform die Identitäten von Menschen und Maschinen ab, die auf Ressourcen in hybriden und Multicloud-Umgebungen zugreifen. Sie automatisiert den gesamten Lebenszyklus von Identitäten flexibel und schützt Zugriffe auf sensible Daten und Systeme durch einen Zero-Trust-Ansatz sowie durch die Durchsetzung des Least-Privilege-Prinzips.

Webinar – Die Cloud-Sicherheit auf die ultimative Probe stellen

Wissen Sie, ob Ihre Cloud-Umgebung gefährdet ist? Organisationen nutzen zunehmend Cloud-Ressourcen für sensible IT-Operationen - und damit wächst auch ihre Cyber-Risikobereitschaft. Mit 82 % der Lücken, bei denen Daten in der Cloud gespeichert sind, ist die Validierung der Sicherheitskontrollen von Cloud-Workloads, -Daten und -Identitäten entscheidend. Durch das sichere Testen ihrer Umgebung gegen echte Cloud native Angriffe können Sicherheitsteams ihre wahre Cloud-Exposition erkennen. Nehmen Sie an dieser Sitzung teil: Erforschen Sie, wie die einzigartigen Merkmale der Cloud-Architektur die Sicherheit beeinflussen Pragmatische Ratschläge dazu erhalten, wie kontinuierliche Cloud-Sicherheitstests zu Ihrem proaktiven Sicherheitsprogramm hinzugefügt werden können Seien Sie der Erste, der Pentera Cloud sieht, die allererste Automatisierte Cloud-Penetrationstestlösung

CyberArk bringt den ersten Browser mit identitätsbasiertem Schutz auf den Markt

Düsseldorf, 28. März 2024 – CyberArk, das Unternehmen für Identity Security, gibt die allgemeine Verfügbarkeit seines CyberArk Secure Browsers bekannt. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience verbindet.  Der CyberArk Secure Browser setzt auf intelligente Berechtigungskontrollen und kann unkompliziert auf einer Vielzahl von Geräten bereitgestellt werden. Er wurde speziell für eine Cloud-first-Welt entwickelt und ermöglicht sichere Zugriffe auf On-premises-Ressourcen und auf SaaS-Anwendungen. Der Browser bietet Security-Teams eine einzigartige Sichtbarkeit, Kontrolle und Governance und hilft damit, den Missbrauch kompromittierter Identitäten, Geräte und Zugangsdaten sowohl beim Login als auch darüber hinaus zu verhindern. Als Teil der CyberArk Identity Security Platform stellt er sichere Zugriffe für jede menschliche und nicht-menschliche Identität auf alle Ressourcen und Umgebungen sicher – von jedem Ort aus und mit jedem Gerät. „Der zunehmende Einsatz von Fernzugriffen, SaaS-Anwendungen und Cloud-Infrastrukturen hat uns einen blinden Fleck im Bereich der Sicherheit beschert. Deshalb müssen wir unsere Security-Konzepte überdenken und in Tools investieren, die die Zugriffe einer verteilten Belegschaft auf kritische Ressourcen absichern“, betont Chris Dove, Enterprise Architect, California Department of Finance. „Die Erweiterung unserer CyberArk-Umgebung um den CyberArk Secure Browser erlaubt es uns, Sicherheitsrichtlinien strikt durchzusetzen, ohne dass dies zu Lasten der Produktivität geht. Wir sind in der Lage, unsere Daten besser zu schützen, da Mitarbeiter nur über einen sicheren, isolierten Browser auf Arbeitssysteme zugreifen können – ein Browser, der Passwörter rotiert und verhindert, dass sie an unsicheren Plätzen gespeichert und möglicherweise gestohlen werden.“ Eine im März durchgeführte Umfrage1 unter Büroangestellten in den USA verdeutlicht die browserbasierten Sicherheitsrisiken, mit denen Unternehmen konfrontiert sind: