Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Die Active Adversary Mitigation ist eine neue Möglichkeit, um aktive Angreifer („Adversary“) zu schwächen („Mitigation“). Die Technologie kombiniert eine Gruppe von Schutzmaßnahmen zum Erkennen und Unterbrechen von Attacken.
Mit Hilfe von Aktivitätsprotokollen erkennt Cloud Optix abweichendes Benutzerverhalten - riskante und ungewöhnliche Aktivitäten, die etwa außerhalb der Geschäftszeiten durchgeführt werden.
Auf Grundlage der verbleibenden Lagerbestände wird der Verkauf aller verfügbaren Hardware-Appliances der XG-Serie für ein weiteres Quartal fortgesetzt. Alle zuvor angekündigten Lebenszyklus-Meilensteine für XG Hardware und Abonnements werden um damit ein Quartal verschoben.
Mit dem geplanten Release von Sophos Firewall OS v19 im April 2022 kündigt Sophos das End-of-Life für Sophos Firewall v18.0 an

Die Einstellungen für den Managed Threat Response können nun über Sophos Central Enterprise konfiguriert werden. Das erleichtert Administratoren die Arbeit mit Sophos noch mehr.

Die Anmeldefunktion für die Sophos Central wurde vereinfacht. Ab Januar geben die Nutzer nur noch ihre E-Mail-Adresse ein, wenn sie sich anmelden. Danach folgen zwei verschiedene Workflows - je nachdem, wie die Anmeldung in der Sophos Central konfiguriert wurde.
Erfahren Sie in dem neuesten Produkt-Lifecycle-Bericht, was neu ist, was kommen wird und woran Sophos gerade arbeitet.
Die IP-Adressen gehen zur Neige - zumindest die IPv4-Adressen, weshalb das Internet langsam auf IPv6 umgestellt wird. IPv6 ist der neue Standard für das Internetprotokoll und entwickelt sich schnell zum bevorzugten Weg für die Online-Kommunikation von Systemen. Was sind die Hauptunterschiede zwischen IPv4 und Ipv6?
Der Begriff Exploit bedeutet "ausnutzen", denn die Schadsoftware nutzt Schwachstellen in Netzwerken oder Betriebssystemen systematisch, um die IT-Systeme zu infiltrieren. So kann beispielsweise weitere Malware eingeschleust werden oder ein Hacker übernimmt die Kontrolle über ein ganzes System.
Absolut niemandem vertrauen - was im sozialen Miteinander eher hinderlich wäre, ist genau das richtige Konzept für maximale IT-Sicherheit in Unternehmen. Mit dem Zero-Trust-Prinzip (ZTNA) verfolgt Sophos das Konzept, keinem Nutzer und auch keinem Gerät zu vertrauen und daher jeglichen Datenverkehr ständig zu prüfen und immer wieder neu zu verifizieren. Benutzer befinden sich nicht mehr in einem Netzwerk, in welchem einfach Zugriff gewährt wird.
Am 9. Dezember 2021 wurde eine schwere Remote Code Execution Schwachstelle in Apaches Log4J festgestellt. Bei Log4J handelt es sich um ein weit verbreitetes Logging System, das von Entwicklern für Web- und Serverapplikationen, die auf Java und anderen Programmiersprachen basieren, genutzt wird. Die Schwachstelle betrifft einen großen Teil von Services und Applikationen auf Servern, wodurch sie extrem gefährlich ist und die neuesten Patches für diese Applikationen dringend benötigt werden. Sophos konnte auf breiter Fläche feststellen, das Angreifer versuchen die Schwachstelle auszunutzen.
So installieren Sie Ihre Palo Alto Networks PA-5450 Firewall und richten diese passend ein.
10 von 254