Als erster europäischer Distributor hat Esesix Computer die Unity-One-Plattformen des amerikanischen Sicherheitsspezialisten Tippingpoint in ihr Portfolio aufgenommen. Unity-One IPS lässt sich ohne die Zuweisung von IP-Adressen ins Netz einbinden und kann unterwünschten Netzwerk-Traffic nicht nur lokalisieren, sondern auch unterbinden. Die werkseitige Konfiguration bietet laut Esesix zahlreiche Prüf- und Filtermechanismen und ermöglicht den „out-of-the-box“-Einsatz ohne zusätzliche Anpassungen.
Technische Grundlage liefert die Threat-Suppression-Engine (TSE). Die ASIC-basierte Hardware soll modellabhängig bis zu zwei Gigabit pro Sekunde Durchsatz gleichzeitig prüfen können, ohne den Traffic spürbar zu verlangsamen. Die TSE-Architektur ermöglicht das Traffic-Management durch Klassifizierung und Priorisierung im Hinblick auf bestimmte Anwendungen. Erreicht das Traffic-Aufkommen definierte Schwellwerte, werden Requests, die als „Mission-Critical“-Anwendungen gelten, bei der Prüfung bevorzugt.
Durch die Layer-7-Prüfung, die im OSI-Modell für die Datenübertragung zuständige Schicht für File-Transfers, E-Mails, Identifikationen und Autorisierungen, identifiziert und unterbindet Unity-One verschiedene Netzwerkattacken wie Viren, Trojaner Denial of Service oder die Übernahme gesicherter Kommunikationskanäle (Bandwidth Hijacking).
Zusätzlich können die TippingPoint-Systeme Firewall-Funktionen ausüben, indem sie das CPU-intensive Abarbeiten von Zugangslisten für Router und Switches durchführen. System-Updates werden von TippingPoint automatisch zur Verfügung gestellt. Geeignet ist Unity-One besonders für mittlere und große Unternehmen, die umfangreiche Netzwerke administrieren oder den Zugriff auf besonders kritische Anwendungen steuern müssen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.