Cloud Security

Forcepoint Second Look (früher Threat Protection for Linux)

OPTIMIEREN SIE IHRE REAKTION AUF MALWARE UND ANDERE BEDROHUNGEN IHRER LINUX-RECHNER

Behalten Sie den Überblick über Malware und andere Bedrohungen, die Ihre Linux-Server gefährden könnten, und schützen Sie Ihre wichtigsten Geschäftsprozesse vor Störungen.

Für Cloud-Implementierungen, Web-Infrastruktur und andere wichtige Back-End-Dienste setzen viele Unternehmen auf Linux. Nicht erkannte Kompromittierungen dieser Systeme kann Ihrem Unternehmen teuer zu stehen kommen und Geschäftsausfälle, Rufschädigung, Umsatzverlust und behördlich auferlegte Bußgelder nach sich ziehen.

Mit Forcepoint Second Look können Sie Risiken innerhalb Ihrer Linux-Implementierung erkennen, die Verweilzeit von Angreifern (Dwell time) in Ihren Systemen minimieren und so schnell und sicher wie möglich zum Normalbetrieb zurückzukehren. Threat Protection für Linux nutzt eine Kombination aus Speicherforensik und Integritätsprüfung, um Ihrem Sicherheitsteam genau aufzuzeigen, worauf es sich konzentrieren muss. Zu diesem Zweck wird getarnte Malware ebenso identifiziert wie unbekannte bzw. unbefugte Programme, die alle übrigen Schutzmaßnahmen überwunden haben.

Forcepoint Second Look automatisiert die Speicherforensik unter Linux, um die Integrität des Kernels und der Prozesse auf Tausenden von Linux-Arbeitsplätzen und -Servern an verschiedensten Standorten zu prüfen. Derart werden Rootkits, Backdoors, unbefugte Prozesse und andere Hinweise auf unzulässige Eingriffe erkannt. Die bei der Speicherforensik erzeugten Warnmeldungen lassen sich problemlos in ein bestehendes SIEM- (Security Incident Event Management-) System integrieren, sodass Ihr Ihr Team den Sachverhalt schnell und gründlich untersuchen und zeitnah erforderliche Gegenmaßnahmen einleiten kann.

Vorteile

  • Identifiziert bekannte und unbekannte Linux-Bedrohungen wie Malware. Dabei verlässt sich Threat Protection for Linux nicht auf Signaturen, die auch von anderen Lösung normalerweise nicht erkannt werden,
  • Ermöglicht schnelles Durchsuchen von Tausenden von Systemen mit Hunderten von Gigabytes an Speicher
  • Prüft die Integrität des Kernels sowie den ausführbaren Code sämtlicher Prozesse auf Remote-Systemen, ohne hierfür einen vollständigen Speicherauszug zu benötigen
  • Hat den geringstmöglichen Einfluss auf die Leistung der überwachten Systeme
  • Nutzt eine SSH-Infrastruktur für die Netzwerkkommunikation, sodass kein ständig laufender Agent benötigt wird
  • Lässt sich flexibel und mit geringem Zeitaufwand einrichten, sodass Ihr IT-Sicherheitsteam die Ergebnisse schnell bewerten und interpretieren kann

Funktionen

  • Kompatibel mit Linux-Distributionen mit Kernel-Version 2.6 und höher für 32- und 64-Bit-x86-Systeme
  • Konfigurierbare Scanning-Engine für automatisierte Suchläufe auf Remote-Systemen
  • Integration mit Enterprise-SIEM- (Security Incident Event Management-) Systemen
  • Umfangreiche Sammlung von Referenzsoftware für sowohl Kernel als auch Anwendungen
  • Anwendungsfreundliche Benutzeroberfläche
  • Ausgabe im strukturierten JSON-Datenformat

Fallstudien