3 Top-Tools Insider-Bedrohungen zu bekämpfen

3 Top-Tools Insider-Bedrohungen zu bekämpfen


Zoom
Foto mit freundlicher Genehmigung Flickr / Dennis Skley
Lauern innen

Wir testeten drei Produkte, die jeweils auf einem anderen Aspekt der Insider-Bedrohung Problem zu konzentrieren. Fortscale hat tolle Arbeit geleistet ein traditionelles Netzwerk zu schützen. Seine Maschine Lernfähigkeit und Konzentration auf den Zugang und Authentifizierung Protokolle gibt es eine extrem hohe Genauigkeit Rate. Cloud-basierte Bedrohungen durch kann noch schwieriger sein, zu erkennen, doch Avanan schützt eindeutig gegen Bedrohungen im Zusammenhang mit vertrauten Insider innerhalb der Wolke. PFU Systeme gilt Insider Threat Security für mobile Geräte mit ihren iNetSec System. (Lesen Sie den kompletten Test.) Hier sind die einzelnen Bewertungen:

    
    


Zoom
Fortscale: Maschinelles Lernen direkt aus der Box

Fortscale ist nahezu abgeschlossen und fertig aus der Box zu gehen. Es basiert auf einem Netzwerk als Server installiert, der dann in verknüpft ist, was auch immer Sicherheitsinformation und Event Management (SIEM) System wird bereits verwendet. Es gibt keine Regeln zu konfigurieren oder die Programmierung von Administratoren durchgeführt werden als Fortscale maschinelles Lernen und komplexe Algorithmen verwendet anomale oder gefährliches Verhalten mit Insider-Bedrohungen im Zusammenhang zu finden.


    
    

3 Top-Tools Insider-Bedrohungen zu bekämpfen
Zoom
Fortscale des `Gefolgt Users ‚Armaturenbrett

Ein nettes Feature ist die Tatsache, dass bestimmte Benutzer können auf die Login-Splash-Seite für zusätzliche Kontrolle festgesteckt werden. Genannt Hilfe folgender Benutzer werden diese Menschen in die Spalte ganz rechts des Armaturenbretts, komplett mit ihren Bildern, Titeln und Netzwerk-Gruppen hinzugefügt, wenn diese Informationen verfügbar sind.

Es gibt keine festen Kriterien jemand hinzuzufügen, benötigt in die Gefolgt Benutzer bündeln. Vielleicht vermuten Ermittler die Mitarbeiter aus irgendeinem Grund, oder vielleicht Fortscale admins auf ein Konto geringe Anomalien gebunden sehen. Ein Klick auf einen Benutzer innerhalb der Gefolgt Benutzergruppe bringen alle Informationen, die Fortscale über sie im Laufe der Zeit gesammelt hat.


    
    

3 Top-Tools Insider-Bedrohungen zu bekämpfen
Zoom
Fortscale Drucker Fang

Wo Fortscale die Schnittstelle wirklich gut bekommt, wenn man nach unten in Warnungen bohren. In unseren Tests war das Programm in der Lage eine Anomalie, wo ein Benutzer zum ersten Mal hat diese „alle Datensätze“ Aufruf an die Oracle-Datenbank und dann gedruckt über 350 Seiten zu identifizieren. Dies könnte ein Fall sein, wenn ein Mitarbeiter bereitete das Unternehmen zu verlassen und wollte proprietäre Informationen zu nehmen, mit ihnen eine sehr niedrige Tech Art der Verwendung zu erfassen und die Daten zu stehlen. Aber auch die Low-Tech-Ansatz war nicht in der Lage, die wachsam zu entkommen, und aufschlussreich, Auge Fortscale.


    
    


Zoom
Avanan: die Wolke Eindringende

Avanan läuft komplett in der Cloud, so dass das Setup hat keine physischen Komponenten. Es funktioniert mit allen größten Cloud-Anbieter wie Amazon, Google und Microsoft. Der Setup-Prozess für unsere Test Wolke dauerte nur ein paar Minuten. Viele Cloud-Anbieter behalten bis zu einem Jahr oder mehr Daten in Bezug auf die verschiedenen Aktionen, die von Benutzern und Programmen innerhalb der Cloud. Avanan können in diese Daten nutzen und beginnen sofort mit der Arbeit, sogar suspekt Insider Bedrohung Aktivität zu identifizieren, die vor geschah Monate.


    
    


Zoom
Avanan den zusätzlichen Vorteil,

An sich ist Avanan ein leistungsfähiges Werkzeug zur Bekämpfung von Insider-Bedrohungen zu schützen. Allerdings ist eine weitere Stärke des Produkts, dass es eine Klick-Installation von vielen gängigen Sicherheitsprogramme bietet. Avanan Benutzer nicht laden diese Anwendungen in der Wolke zu installieren. Benutzer müssen nur unabhängig von den anderen Anbieter Gebühren zu zahlen, und ihre bestehende Lizenz kann auch Cloud-Implementierungen abdecken. Im Zuge unserer Tests installierten wir Point, Palo Alto und Symantec-Software in unserem Test Cloud prüfen. In allen Fällen haben wir volle Cloud-Funktionalität.


    
    


Zoom
Avanan identifiziert Schatten-IT

Der Haupt Avanan Konsole ist im Grunde wie ein SIEM selbst, wenn es Daten von einem beliebigen anderen SIEM konsolidiert oder Sicherheitsprogramm in der Cloud ausgeführt werden. Es hat auch eine robuste Schatten-IT-Funktion, die Anwendungen zeigt, die in der Cloud installiert wurden, wer sie nutzt und was sie tun. Gesamte Anwendungen können aus der Cloud, unabhängig von der Anzahl der Benutzer verweigert und entfernt werden, jedes Programm zu verhindern, dass immer ein Insider Bedrohung selbst oder für Dinge wie verbotene Dateiübertragungen oder gemeinsame Nutzung von Daten als ein Fahrzeug wirken.


    
    


Zoom
iNetSec Smart Finder: Agentless Scannen von mobilen Geräten

PFU Systems, ein Fujitsu-Unternehmen, zielt darauf ab, das erhöhte Potenzial für Insider-Bedrohungen durch Mobilitätsprogramme mit ihren iNetSec System erzeugt zu verwalten. Die iNetSec Smart Finder-System als Netzwerk-Appliance zum Einsatz, die zwischen den LAN-Segmenten eines Netzes und die VLAN-Segmente, die von mobilen Nutzer in der Regel sitzt. Einmal in Betrieb, entdeckt der iNetSec Smart Finder Gerät, klassifiziert und verwaltet alle mobilen Geräte, um Netzwerkzugriffsrichtlinien durchzusetzen. Neben Device-Management, wird es alle Anwendungsverkehr aufgeschlüsselt nach Gerät Bandbreite Missbrauch zu verhindern und zu stoppen hohes Risiko Anwendungen aus betrieben wird.

grafisch darzustellen und zu visualisieren
    
    


Zoom
INetSec: APT Schutz

Während iNetSec hauptsächlich betroffen ist mit Insider-Bedrohungen, kann es auch interne Netzwerkverkehr scannen das Vorhandensein von Advanced Persistent Threats (APT), basierend auf Verhaltens Korrelation zu erkennen. Es ist in der Lage, all dies zu tun, ohne dass Agenten auf jedem mobilen Gerät zu installieren. Sobald unsere iNetSec Testbed Betrieb genommen wurde, für jedes mobile Gerät das Gerät mit dem Netzwerk verbunden gescannt. Das Gerät war in der Lage jedes Gerät mit einer MAC-Adresse zu finden, einschließlich Router und VoIP-Telefone. Es tut dies, um den fließenden Verkehr über das Netzwerk-Gateway sowie jede seitliche Bewegung zu überwachen, die ein Anzeichen für eine aktive APT sein könnte.


    
    


Zoom
INetSec: Denied

Sobald jedes Gerät zugelassen oder abgelehnt wird, und eine Politik im Ort setzen alle neuen Geräte zu steuern, die eine Verbindung herstellen möchten, iNetSec beginnt die Überwachung, was diese Geräte und Benutzer tun. Das Haupt Dashboard zeigt alle angeschlossenen Geräte und die aktuelle Aktivität. Administratoren können wählen, zu ermöglichen, oder jede mögliche Anwendung die Nutzung im Netzwerk zu verbieten. Während dies würde sie von dem mobilen Gerät nicht entfernen, die iNetSec keine direkte Kontrolle über hat, wäre es, sie verhindern, verwendet werden, Dateien zu übertragen oder mit einem geschützten Netzwerk zu interagieren. In den Fällen, ein Administrator extrem sein werden, könnten das Vorhandensein von bestimmten Programmen oder Malware ein Gerät auslösen, um sofort den Netzwerkzugriff alle zusammen verweigert werden.


Zurück
Nächster
1 10
    Weiter Diashow
    
    
    
    
       
       
       
       

    Neue Produkte der Woche 5.30.16

Ofcom kündigt SMS Schema belästigende Anrufe zu beenden

Ofcom kündigt SMS Schema belästigende Anrufe zu beenden

     

Das Telefon Preference Service (TPS) und Ofcom haben angekündigt, einen Text-zu-Register-Service, der Handy-Nutzer aus Belästigung und Marketing Anrufe automatisch entscheidet.


Diejenigen, die lästigen Anrufe von Vermarkter zu stempeln wollen heraus können „TPS“ und ihre E-Mail-Adresse 78070 Text unaufgeforderte Verkäufer zu verhindern, dass sie auf ihre Handy-Nummer anrufen.


„Rogue Anrufer arbeiten illegal und gegen die Interessen der einfachen Leute“, John Mitchison, Leiter des TPS, sagte.


„Texting wird es einfacher für Menschen, die TPS ihre Mobiltelefonnummern zu registrieren, die die einzige offizielle Liste nicht-Anruf ist, und helfen Sie uns, wenn Gauner Anrufer auszumerzen und für alle von der Datenschutzbeauftragte mehr Munition geben zu verfolgen diese Fälle. „

Die Nachricht kommt folgende Untersuchungen von Ofcom, die nur die Hälfte der Bevölkerung ergeben, die von der Telefon Preference Service gehört haben, wussten, dass Handy-Nummern mit dem Dienst registriert werden konnte. Doch von denen 88 Prozent befragten wusste, dass Festnetznummern registriert werden konnte.


Lindsey Fussell, Ofcom Consumer Group Director, fügte hinzu: „Viele Millionen Festnetz-Kunden nutzen bereits den Schutz nehmen die TPS gegen belästigende Anrufe gibt, und wir wollen sicherstellen, es ist so einfach wie möglich für mobile Anwender das gleiche zu tun.

„Wir ermutigen jeden, der die Anzahl der frustrierend und unerwünschte Anrufe auf ihr Handy zu reduzieren will heute mit dem TPS zu registrieren.“


Die TPS und Ofcom wollte es einfacher für Handy-Nutzer für den Dienst registrieren und SMS schien die logischste Aktion.


„belästigende Anrufe unglaublich aufdringlich sind und bedeutsamer Weise Leiden verursachen können, vor allem für ältere und schwächsten Mitglieder der Gesellschaft“ Baroness Neville Rolfe, Minister verantwortlich für den Datenschutz, sagte.


„Die Regierung ist die Bekämpfung dieses Problems engagiert, und wir haben eine Reihe von Maßnahmen eingeleitet, die bereits Rekord Geldbußen gesehen verteilt diese Schurken Anrufer zu bekämpfen. Dieser neue Service von der TPS und Ofcom werden die Menschen mit Mobiltelefonen zu schützen, so dass es einfacher für sie, über Text zu speichern und aus der Anrufliste zu entscheiden. „


Der Service wird bis 28 Tage in Anspruch nehmen zu übernehmen, obwohl diejenigen, die von wenigen Tagen nach der Registrierung eine allmähliche Abnahme der belästigende Anrufe registrieren Sie sich merken sollten.

Apple gesagt werden, erstreckt iPhone frischt auf einmal alle drei Jahre

Apple gesagt werden, erstreckt iPhone frischt auf einmal alle drei Jahre

Apple-sucht, um eher evolutionär als revolutionär Änderungen an seinem iPhone in diesem Jahr machen, wie es die großen Auffrischungszyklus erstreckt sich auf einmal alle drei Jahre, nach einem Bericht am Dienstag im Nikkei Zeitung.

Die Änderung, die der Zeitung sagte Apple „wahrscheinlich“ zu machen, ist auf Grund dort zu sein wenig Raum für große Fortschritte in der Smartphone-Hardware verlassen – zumindest bis eine völlig neue Technologie auf der Szene kommt. Als Chips schneller und Software wird immer besser, die durch jährliche Upgrades gesehen Leistungen werden immer kleiner.

sagte Nikkei diesjährigen Modell 6 „fast identisch“ mit dem iPhone aussehen und haben kleinere Änderungen, wie eine verbesserte Kamera-Qualität , Wasserbeständigkeit und eine bessere Batterie. Die Kopfhörerbuchse ist ebenfalls entfernt geplant werden, hieß es

[Siehe auch: Hier ist der einfachste Weg, um Geld für Ihre alten (sogar gebrochen)-Gerät?].

Das 2017-Modell werden größere Änderungen haben, wie die Zugabe einer organischen LED-Anzeige, so der Bericht. OLED-Bildschirme erzeugen hellere, schärfere und tiefere Farben als aktuelle LCD-Bildschirme und helfen die Lebensdauer der Batterie zu verlängern, weil sie nicht über eine Hintergrundbeleuchtung benötigen.

Die Zeitung hat die Quelle der Informationen nicht erkennen, aber es scheint zu haben kommen von einigen der Unternehmen in Japan, Taiwan und China, die Apple liefern mit den meisten der Komponenten für das Telefon.

sagte, es Produktionspläne für solche Lieferungen vorgesehen zeigt, dass Apple nicht mehr iPhones zu verkaufen erwartet im Jahr 2016, als es im Jahr 2015 getan hat.

Apple-bleibt sehr profitabel, aber ihr Kern iPhone Geschäft hat sich Anzeichen für ein langsameres Wachstum vor kurzem zeigte. Im April meldete das Unternehmen das erste Jahr zu Jahr Quartalsrückgang iPhone-Verkäufe, da es das Telefon im Jahr 2007 ins Leben gerufen.

Uhr Wie jetzt von Windows 10 im abgesicherten Modus (01.35) Winging es mit dem Chroma eingeben und Dragonfly Drohnen

Intel beefs VR Munition mit Extreme Edition Core i7-Chips bis

Intel beefs VR Munition mit Extreme Edition Core i7-Chips bis

Intel virtuelle Realität hält ein wichtiger Wachstumsvektor, wie es in einer Post-PC-Welt und neue Core i7 Extreme Edition Chips spielen eine große Rolle in diesem Übergang.

Die neuen Chips, um zu überleben umformt, Codename Broadwell-E, sind Geschwindigkeit Dämonen mit bis zu 10 Kernen, einen neuen Höchststand für Intel PC-Chips. In erster Linie für PCs Gaming, werden die neuen Chips auch in Desktops zertifiziert gehen mit Headsets wie Oculus Rift und HTC Vive zu arbeiten.

Der Core i7-6900-Serie und 6800 Serie Chips werden an Enthusiasten gezielte Suche nach den neuesten und besten Technologien in PCs. Diese Chips können übertaktet und entriegelt werden, die sofort die PC-Leistung durch kurbelt die CPU-Frequenz aufgewertet werden könnte.

Die virtuelle Realität PCs normalerweise brauchen Top-End-Gaming-PC-Leistung mit den schnellsten CPUs und Grafikkarten. Wenn die Leistung hinkt, kann die Erfahrung auf VR-Headsets ekelerregend sein.

Es gab Interesse an der VR für Spiele, Bildung, medizinische und technische Anwendungen. PCs mit diesen Chips werden bei der Erstellung von VR Inhalte zu unterstützen, die zum Beispiel könnte, Studenten in einer medizinischen Schule praktisch über chirurgische Techniken lehren.

Die Chips sind schneller als seine Vorgänger wie den Core i7-5960x in die Erstellung von Inhalten, sagte Intel. Die Broadwell E-Chips sind bis zu 35 Prozent schneller in 3D-Grafik-Rendering, bis zu 25 Prozent schneller in 4K Videobearbeitung Adobe Premiere Pro CC verwenden und 25 Prozent schneller in 360-Grad-Video-Erstellung mit Kolor Autopano Video Pro laut Intel.

ein Key-Performance-Booster ist neue Turbo-Boost-Max 3.0-Technologie von Intel, die mehr Leistung bietet, wenn nötig, wenn eine Aufgabe ausgeführt wird. Turbo-Boost-Max ist 15 Prozent schneller als ältere Turbo-Boost-Technologie, die hilft auch Chips Macht mehr umsichtig nutzen machen. Turbo-Boost-Max 3.0 konnte den Mainstream-Intel-PC-Chips im Laufe der Zeit rollen in.

Jetzt ansehen Wie Sie Windows 10 im abgesicherten Modus (01.35) ist es in den meisten Fällen mit den Chroma-und Libellen-Drohnen

Winging eingeben, die Extreme Ausgabe CPUs werden mit leistungsstarken GPUs von Nvidia und AMD gepaart werden, die auch aggressiv VR-Strategien haben. Die kombinierten Kosten einen PC mit solchen leistungsfähigen Komponenten zur Herstellung leicht in die Tausende gehen könnte.

PCs mit den neuen Chips erhalten DDR4-Speicher und Thunderbolt 3 Ports, die Anbindung an externe Grafikkarten erweitert, die Lagerung, Displays und andere Peripheriegeräte. Die Extreme Edition-Chips unterstützen PCI-Express 3.0 für interne Grafikkarten oder Speicher.

Der schnellste Chip in der neuen Familie ist der 10-Core-Core-i7-6950X, die bei US $ 1.723 festgesetzt wird. Es hat eine Taktfrequenz von 3,0 GHz, die 3,5 GHz angekurbelt werden kann. Es verfügt über 25 MB Cache, der auch einen neuen Höchststand für Extreme Edition-Chips ist.

Für 1089 $, können Enthusiasten bekommen die Acht-Kern-Core i7-6900K, die Taktgeschwindigkeit von 3,2 GHz aufweist, erhöht werden kann, zu 3.7GHz. Es verfügt über 20 MB Cache.

Die anderen Chips der Sechs-Kern Core-i7-6850K-Chip enthalten, die bei $ 617 und die $ 434-Core i7-6800K preist. Der 6850K hat Geschwindigkeiten Uhr von 3,6 GHz bis 3,8 GHz reicht, und die 6800K von 3,4 GHz bis 3,6 GHz. Die Chips haben 15MB Cache.

Die Broadwell-E-Chips 140 Watt Leistung ziehen.

Qualcomm will Kinder Wearables eine Sache zu machen

Qualcomm will Kinder Wearables eine Sache zu machen

Warum sollten die Erwachsenen haben alle Spaß? Qualcomm hat einen neuen Chipsatz entwickelt, die einen weltweiten Wearables Markt für Kinder zu bauen soll.

Smartwatches für die unter-12-Set sind bereits sehr beliebt in einigen asiatischen Ländern, darunter Korea, einen Weg, um für die Eltern den Überblick zu behalten ihrer Kinder, wenn sie sind weg von zu Hause.

Qualcomm seinen neuen Chipsatz hofft, die so genannte Snapdragon 1100 tragen, wird dieses Phänomen weltweit helfen nehmen. Es funktioniert mit einigen Partnern, die planen, in diesem Jahr später Wearables für Kinder freizugeben,

[ITworld DealPost. Die beste in der Tech-Angebote und Ermäßigungen].

Der Chipsatz beinhaltet GPS für Standort Tracking-und LTE-Unterstützung für Anrufe zu verwenden

„Sie werden immer wissen, wo Ihre siebenjährige Tochter ist -. sie immer Sie anrufen können. Und wenn sie die Schule verlässt, wenn sie nicht gerade soll, werden Sie wissen, wo sie ist „, sagte Pankaj Kedia, Leiter der Qualcomm intelligente Uhren Division, auf der Computex-Messe in Taipei.

Der neue Chipsatz isn ‚t nur für Kinder Produkte. Qualcomm sagt, dass es für jedes Gerät mit begrenzten, zielgerichtete Funktionen. Das kann auch smartwatches für ältere Menschen, Fitness-Tracker oder Smart-Headsets.

„Diese Geräte konzentrieren sich auf zwei, drei oder fünf Anwendungsfälle und machen sie wirklich gut“, sagte Kedia.

Jetzt ansehen Hardcore Hardware: die besten PC-Hardware von 2015 (03.41)

Er baut auf dem Wear 2100, Qualcomm ersten dedizierten Chipsatz für Wearables im Februar angekündigt. Während das Gerät kann Android, Android Wear, webOS und andere „High-Level“ OSes, die 1100 läuft nur Linux und RTOS ausgeführt werden.

Qualcomm

Wie die Abnutzung 2100 und tragen 1100 Form bis

Der neue Chipsatz hat auch weniger Komponenten als die 2100, so dass es kleiner und billiger. Es verfügt nicht über integrierte Sensoren, die Bewegung verfolgen, zum Beispiel. Qualcomm sagt es LTE in Bereitschaft für eine Woche laufen kann, ohne wieder aufgeladen wird.

Ein Gerätehersteller, die die 1100 Infomark einsetzen will. Es macht einen Smartwatch „Kinder der Joon, basierend auf einem älteren 3G Qualcomm-Chipsatz genannt, die für US $ 100- $ 150 in Korea verkauft. Es plant, neue Geräte mit dem 1100-Chipsatz zur Freigabe noch in diesem Jahr.

Mehrere andere Qualcomm Partner hier, sagte sie geplant Produkte Kinder zu veröffentlichen, einschließlich SurfaceInk und Aricent.

Qualcomm sagte, beide Chipsätze, die 1100 und 2100, wird in der zweiten Hälfte des Jahres versandt.