Frankfurt (ots) - Der neue Dienst File Integrity Monitoring (FIM) basiert auf der Qualys Cloud-Agent-Technologie und ermöglicht Unternehmen, die Sichtbarkeit und Sicherheit zu verbessern und Einzelprodukt-Agenten von ihren Endgeräten zu entfernen
Der neue Dienst Indicators of Compromise (IOC) ermöglicht es, kompromittierte IT-Assets über Endpunkte, On-Premise- und Cloud-Umgebungen hinweg laufend zu erkennen
Qualys, Inc. (NASDAQ: QLYS), Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, hat heute eine umfangreiche Erweiterung seiner Qualys Cloud-Plattform bekannt gegeben, die Unternehmen helfen wird, die Komplexitäten und Kosten von Sicherheit und Compliance weiter zu verringern. Mit den beiden neuen Lösungen File Integrity Monitoring (FIM) und Indicators of Compromise (IOC) können die Kunden noch mehr kritische Sicherheits- und Compliance-Funktionen in einem einzigen, cloudbasierten Dashboard konsolidieren und sich so viele Insellösungen ersparen, die über Endpunkte verteilt sind.
Qualys vereint jetzt ein umfassendes Spektrum sowohl präventiver als auch erkennungsorientierter Lösungen im Qualys Cloud-Agenten, den die Kunden schon für die globalen Lösungen für Asset-Inventarisierung, Schwachstellenmanagement und Policy-Compliance installiert haben. Mit Qualys FIM und IOC können die Kunden die ganzheitliche Sicht auf ihre Sicherheits- und Compliance-Aufstellung, die der Cloud-Agent unterstützt, unverzüglich um einen Überblick über Sicherheitsverletzungen und Systemveränderungen ergänzen.
"Mit FIM und IOC erweitert Qualys die Fähigkeiten seiner Plattform und bietet eine umfassende Sicherheits- und Schwachstellenmanagement-Lösung, die jetzt die Erkennung von Sicherheitsverletzungen, Richtlinien- und Compliance-Kontext, Schwachstelleninformationen und letztlich einen ganzheitlichen Überblick über das Risikomanagement eines Unternehmens umfasst", so Robert Ayoub, Research Director, Security Products, IDC.
Qualys File Integrity Monitoring (FIM) - Qualys FIM protokolliert und verfolgt zentral Dateiänderungen auf den IT-Systemen im gesamten Unternehmen. Die Benutzer erhalten eine ganzheitliche Dashboard-Ansicht, über die sie kritische Veränderungen, Ereignisse und Audit-Risiken erkennen und identifizieren können, die durch gewöhnliche Patch-Installationen und administrative Aufgaben, durch Ausnahmen oder Verstöße bei der Änderungskontrolle oder durch bösartige Aktivitäten entstehen. Als cloudbasierte Lösung ermöglicht Qualys FIM bedarfsgerechte Sichtbarkeit und Kontrolle für eine Vielzahl von Betriebssystemen im Unternehmen, ohne dass eine komplexe Sicherheitsinfrastruktur bereitgestellt und gewartet werden muss. So können die Teams Vorschriften besser einhalten, Ausfallzeiten reduzieren und Schäden durch Kompromittierungen eingrenzen, ohne in eine Software-Lösung investieren zu müssen. File Integrity Monitoring bietet:
Vorkonfigurierte Inhalte: Oft ist es schwierig zu entscheiden, was überhaupt überwacht werden muss. Deshalb bietet FIM Out-of-the-Box-Profile, die auf Branchen-Best-Practices und Herstellerempfehlungen für übliche Compliance- und Audit-Anforderungen basieren, einschließlich PCI-Vorschriften. Ermittlung von Änderungen in Echtzeit: Der Qualys Cloud-Agent überwacht Dateien und Verzeichnisse, die im Monitoring-Profil angegeben sind, und sammelt kritische Daten, um festzustellen, was sich verändert hat. Dabei erfasst er Umgebungsdetails; z.B. welcher Benutzer beteiligt war. Automatisierte Änderungsprüfung: Qualys FIM bietet Review-Workflows und Integrationspunkte zu externen Systemen, um die Daten zu reduzieren, die sich die Anwender ansehen müssen. So können diese sich vorrangig auf die kritischen Änderungen und Regelverletzungen konzentrieren.
Qualys Indicators of Compromise (IOC) - Qualys IOC überwacht Endpunkte auf verdächtige Vorgänge, die auf das Vorhandensein bekannter Malware und unbekannter Malware-Varianten sowie auf Aktivitäten von Bedrohungsakteuren auf Geräten innerhalb und außerhalb des Netzwerks hindeuten. Qualys IOC integriert Endpunkterkennung, verhaltensbasierte Malware-Analysen und Techniken zur Ermittlung von Bedrohungen. Damit gewährleistet die Lösung einen Überblick über die Anfälligkeit von IT-Assets sowie die kontinuierliche Überwachung auf verdächtige Aktivitäten. Indicators of Compromise bietet:
Laufende Erfassung von Ereignissen: Mithilfe der eingriffsfreien Datenerfassungs- und Deltaverarbeitungstechniken des Cloud-Agenten sammelt Qualys IOC transparent Informationen zu Endpunktaktivitäten auf Assets innerhalb und außerhalb des Netzwerks. Die verwendeten Methoden bringen bessere Ergebnisse als die abfragebasierten Ansätze oder verteilten Datensammler anderer Lösungen. Hoch skalierbare Verarbeitung: Die Analysen, die Ermittlung von Bedrohungen und die Verarbeitung von Bedrohungsindikatoren werden in der Cloud für Milliarden aktiver und vergangener Endpunkt-Ereignisse durchgeführt. Die Resultate werden dann mit den Threat-Intelligence-Daten von Qualys Malware Labs sowie externen Quellen für Bedrohungsinformationen kombiniert, um Malware-Infektionen und Aktionen von Bedrohungsakteuren zu identifizieren. Praxisrelevante Informationen für die Sicherheitsanalytiker: Alarme werden nach Zuverlässigkeit bewertet und auf der webbasierten Benutzeroberfläche der Qualys Plattform dargestellt. Kontextbezogene Asset-Tags helfen den Sicherheitsteams, die Reaktionen für kritische Geschäftssysteme zu priorisieren.
OTS: Qualys newsroom: http://www.presseportal.de/nr/54173 newsroom via RSS: http://www.presseportal.de/rss/pm_54173.rss2
Pressekontakt: Kafka Kommunikation GmbH für Qualys Ursula Kafka ukafka@kafka-kommunikation.de +49 89 747470-580
Der neue Dienst Indicators of Compromise (IOC) ermöglicht es, kompromittierte IT-Assets über Endpunkte, On-Premise- und Cloud-Umgebungen hinweg laufend zu erkennen
Qualys, Inc. (NASDAQ: QLYS), Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, hat heute eine umfangreiche Erweiterung seiner Qualys Cloud-Plattform bekannt gegeben, die Unternehmen helfen wird, die Komplexitäten und Kosten von Sicherheit und Compliance weiter zu verringern. Mit den beiden neuen Lösungen File Integrity Monitoring (FIM) und Indicators of Compromise (IOC) können die Kunden noch mehr kritische Sicherheits- und Compliance-Funktionen in einem einzigen, cloudbasierten Dashboard konsolidieren und sich so viele Insellösungen ersparen, die über Endpunkte verteilt sind.
Qualys vereint jetzt ein umfassendes Spektrum sowohl präventiver als auch erkennungsorientierter Lösungen im Qualys Cloud-Agenten, den die Kunden schon für die globalen Lösungen für Asset-Inventarisierung, Schwachstellenmanagement und Policy-Compliance installiert haben. Mit Qualys FIM und IOC können die Kunden die ganzheitliche Sicht auf ihre Sicherheits- und Compliance-Aufstellung, die der Cloud-Agent unterstützt, unverzüglich um einen Überblick über Sicherheitsverletzungen und Systemveränderungen ergänzen.
"Mit FIM und IOC erweitert Qualys die Fähigkeiten seiner Plattform und bietet eine umfassende Sicherheits- und Schwachstellenmanagement-Lösung, die jetzt die Erkennung von Sicherheitsverletzungen, Richtlinien- und Compliance-Kontext, Schwachstelleninformationen und letztlich einen ganzheitlichen Überblick über das Risikomanagement eines Unternehmens umfasst", so Robert Ayoub, Research Director, Security Products, IDC.
Qualys File Integrity Monitoring (FIM) - Qualys FIM protokolliert und verfolgt zentral Dateiänderungen auf den IT-Systemen im gesamten Unternehmen. Die Benutzer erhalten eine ganzheitliche Dashboard-Ansicht, über die sie kritische Veränderungen, Ereignisse und Audit-Risiken erkennen und identifizieren können, die durch gewöhnliche Patch-Installationen und administrative Aufgaben, durch Ausnahmen oder Verstöße bei der Änderungskontrolle oder durch bösartige Aktivitäten entstehen. Als cloudbasierte Lösung ermöglicht Qualys FIM bedarfsgerechte Sichtbarkeit und Kontrolle für eine Vielzahl von Betriebssystemen im Unternehmen, ohne dass eine komplexe Sicherheitsinfrastruktur bereitgestellt und gewartet werden muss. So können die Teams Vorschriften besser einhalten, Ausfallzeiten reduzieren und Schäden durch Kompromittierungen eingrenzen, ohne in eine Software-Lösung investieren zu müssen. File Integrity Monitoring bietet:
Vorkonfigurierte Inhalte: Oft ist es schwierig zu entscheiden, was überhaupt überwacht werden muss. Deshalb bietet FIM Out-of-the-Box-Profile, die auf Branchen-Best-Practices und Herstellerempfehlungen für übliche Compliance- und Audit-Anforderungen basieren, einschließlich PCI-Vorschriften. Ermittlung von Änderungen in Echtzeit: Der Qualys Cloud-Agent überwacht Dateien und Verzeichnisse, die im Monitoring-Profil angegeben sind, und sammelt kritische Daten, um festzustellen, was sich verändert hat. Dabei erfasst er Umgebungsdetails; z.B. welcher Benutzer beteiligt war. Automatisierte Änderungsprüfung: Qualys FIM bietet Review-Workflows und Integrationspunkte zu externen Systemen, um die Daten zu reduzieren, die sich die Anwender ansehen müssen. So können diese sich vorrangig auf die kritischen Änderungen und Regelverletzungen konzentrieren.
Qualys Indicators of Compromise (IOC) - Qualys IOC überwacht Endpunkte auf verdächtige Vorgänge, die auf das Vorhandensein bekannter Malware und unbekannter Malware-Varianten sowie auf Aktivitäten von Bedrohungsakteuren auf Geräten innerhalb und außerhalb des Netzwerks hindeuten. Qualys IOC integriert Endpunkterkennung, verhaltensbasierte Malware-Analysen und Techniken zur Ermittlung von Bedrohungen. Damit gewährleistet die Lösung einen Überblick über die Anfälligkeit von IT-Assets sowie die kontinuierliche Überwachung auf verdächtige Aktivitäten. Indicators of Compromise bietet:
Laufende Erfassung von Ereignissen: Mithilfe der eingriffsfreien Datenerfassungs- und Deltaverarbeitungstechniken des Cloud-Agenten sammelt Qualys IOC transparent Informationen zu Endpunktaktivitäten auf Assets innerhalb und außerhalb des Netzwerks. Die verwendeten Methoden bringen bessere Ergebnisse als die abfragebasierten Ansätze oder verteilten Datensammler anderer Lösungen. Hoch skalierbare Verarbeitung: Die Analysen, die Ermittlung von Bedrohungen und die Verarbeitung von Bedrohungsindikatoren werden in der Cloud für Milliarden aktiver und vergangener Endpunkt-Ereignisse durchgeführt. Die Resultate werden dann mit den Threat-Intelligence-Daten von Qualys Malware Labs sowie externen Quellen für Bedrohungsinformationen kombiniert, um Malware-Infektionen und Aktionen von Bedrohungsakteuren zu identifizieren. Praxisrelevante Informationen für die Sicherheitsanalytiker: Alarme werden nach Zuverlässigkeit bewertet und auf der webbasierten Benutzeroberfläche der Qualys Plattform dargestellt. Kontextbezogene Asset-Tags helfen den Sicherheitsteams, die Reaktionen für kritische Geschäftssysteme zu priorisieren.
OTS: Qualys newsroom: http://www.presseportal.de/nr/54173 newsroom via RSS: http://www.presseportal.de/rss/pm_54173.rss2
Pressekontakt: Kafka Kommunikation GmbH für Qualys Ursula Kafka ukafka@kafka-kommunikation.de +49 89 747470-580