19.01.2024 Aufrufe

IT Security Januar / Februar 2024

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

28 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

verdächtiger Elemente in der neuen<br />

Datei ist. Mit anderen Worten: Diese<br />

Version von CDR geht Kompromisse bei<br />

den CDR-Sicherheitsstandards ein, um<br />

eine bessere Leistung zu erzielen.<br />

Paradigmenwechsel<br />

Resec hat hier einen Paradigmenwechsel<br />

vollzogen,<br />

indem es die ursprüngliche<br />

Vision von CDR umsetzte<br />

- absolute Sicherheit<br />

in Verbindung mit<br />

voller Benutzerfreundlichkeit.<br />

Mit dem CDR von Resec wird<br />

das Originaldokument in eine digitale<br />

Darstellung umgewandelt, die alle Elemente<br />

des Originaldokuments enthält.<br />

Anschließend wird jedes Element des<br />

Originaldokuments überprüft und in<br />

kürzester Zeit eine neue, visuell identische<br />

Datei erstellt.<br />

Die resultierende Datei sieht aus wie<br />

das Original, aber im Gegensatz zu<br />

Blacklisting-Techniken wurde sie von<br />

Grund auf neu erstellt, wobei nur bekannte<br />

und als sicher bestätigte Elemente<br />

verwendet wurden. Das Ergebnis ist<br />

ein Dokument, das zu 100 Prozent vor<br />

bekannten und unbekannten Angriffen<br />

geschützt ist.<br />

All dies geschieht unter Beibehaltung<br />

des nativen Dateiformats, der vollen<br />

Funktionalität und der Verarbeitung<br />

auch von großen Umfängen und das in<br />

Echtzeit. Damit zielt die Lösung auf globale<br />

Unternehmen, die die Sicherheit<br />

erhöhen wollen, ohne die Geschäftsprozesse<br />

zu beeinträchtigen.<br />

Zero Trust Prevention am Gateway<br />

Resec bietet eine innovative Architektur,<br />

die von Anfang an auf solche Anwendungszwecke<br />

ausgerichtet ist. Die Zero-<br />

Trust-Prevention-Plattform nutzt leistungsstarke<br />

Sicherheits-Engines - einschließlich<br />

CDR - um einen umfangreichen<br />

Schutz vor bekannten und<br />

unbekannten dateibasierten Malware-<br />

Bedrohungen zu bieten. Alle gängigen<br />

Bedrohungsvektoren werden so geschützt,<br />

einschließlich E-Mail, Wechseldatenträger,<br />

FTP-Übertragungen, Dateiportale,<br />

Uploads, Downloads und<br />

mehr.<br />

Dateien, die das Gateway erreichen,<br />

werden sofort unter Quarantäne gestellt.<br />

So bietet man das Beste aus beiden<br />

Welten - eine leistungsstarke Erkennung,<br />

um bösartige und verbotene Dateien<br />

zu blockieren, und eine einzigartige<br />

CDR-Prävention, um false negative<br />

Meldungen zu vermeiden und Zero-<br />

Day-Angriffe zu verhindern. Und das,<br />

während der Datenverkehr auch in großen<br />

Umfängen und mindestens 90 Prozent<br />

schneller als bei herkömmlichen<br />

Sandboxen verarbeitet wird.<br />

CDR ergänzt andere<br />

Sicherheitslösungen<br />

Standardmäßig gehen bei der<br />

Transformation von Office-Dokumenten<br />

durch CDR alle<br />

Makros, die sich in den Ursprungsdateien<br />

befinden,<br />

verloren. Da einige Unternehmen<br />

allerdings<br />

Makros benötigten,<br />

sollten CDR-Lösungen<br />

flexible Optionen bieten,<br />

um bestimmte<br />

Dateien oder Kommunikationskanäle<br />

von<br />

der Neuverpackung<br />

der Inhalte auszunehmen.<br />

Hier kommen weiterhin<br />

die bestehenden <strong>Security</strong>-Tools<br />

zum Zuge, die<br />

CDR nicht ablösen will,<br />

sondern lediglich ergänzt.<br />

Idealerweise greifen alle Lösungen<br />

dabei auf einen zentra-<br />

<strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!