Hallo Fremde, willkommen am Security Planeten, ich habe eure Ankunft schon in meiner Firewall gesehen. Da staunt ihr, was dank der neuesten Security-Lösungen alles möglich ist: Und das ist erst der Anfang!
https://www.facebook.com/CiscoAustria/videos/431217927405957/
Die Digitalisierung hat beispiellose Wachstumsmöglichkeiten für Unternehmen und Organisationen geschaffen. Bis 2020 werden 50 Milliarden Geräte miteinander verbunden sein und unsere Welt weiter verändern. Durch die sich vergrößernde Angriffsfläche steigt das Risiko Opfer von Cyber Kriminalität zu werden. Cyberangriffe haben viele Eintrittsmöglichkeiten – das Web, E–Mail, Endgeräte oder die Cloud. Eine ganzheitliche Securityarchitektur ist unabdingbar für Erfolg im digitalen Zeitalter.
Die Anzahl der von Cyberkriminalität betroffenen österreichischen Unternehmen ist im Vergleich zum Vorjahr deutlich von 49 auf 72 Prozent gestiegen. Bei jedem zweiten Unternehmen führte das auch zur Unterbrechung der Geschäftsprozesse. Nur rund ein Drittel der Cyberangriffe wird allerdings auch gemeldet, geht aus der neuesten Studie der Unternehmensberatung KPMG hervor. “Das Fazit der Studie: Es kann und wird jeden treffen“,sagt KPMG-Partner Andreas Tomek. Für die Studie wurden im April und Mai Cybersicherheitsexperten von 236 Unternehmen befragt.
Um unseren Planeten zu schützen, brauchen wir eine herausragende Cloud Security Strategie.
Denn die bösen Angreifer machen es sich sehr einfach.
Für den jüngsten OAuth-Angriff schuf der Angreifer eine OAuth-App namens “Google docs”. OAuth ist ein offener Standard für die Autorisierung, die gemeinhin als Möglichkeit für Internetnutzer genutzt wird, Websites oder Anwendungen zu autorisieren, um auf Ihre Informationen auf anderen Websites zuzugreifen, ohne Passwörter benötigen.
Dieser Mechanismus wird von Unternehmen wie Google, Facebook, Microsoft und Twitter genutzt, um den Nutzern zu erlauben, Informationen über Ihre Konten mit Anwendungen von Drittanbietern oder Websites zu teilen.
Diese gefälschte App bittet zum Beispiel um Zugang zu Gmail. Der Empfänger wird auf eine legitime Google-Website umgeleitet, die die Genehmigung mit OAuth/Google-Berechtigungen beantragt. Wenn die Nutzer “Allow” klickt, wird ein temporäres OAuth-Token ausgestellt und das Opfer wird umgeleitet. Danach hat der Angreifer Zugriff auf das OAuth-Token und das Opfer-Konto.
Deshalb müssen wir uns darauf konzentrieren, den Zugang zur Cloud zu sichern.
Wir brauchen einen Mechanismus, der unsere Nutzer innerhalb und ebenso ausserhalb des Firmen Netzwerks schützt, unabhängig davon, ob Sie sich in einem HQ-Standort oder in einem Filialstandort befinden oder ein Roaming-Nutzer sind. Dieser Schutz basiert auf einer sehr einfachen Technologie, die jedes Unternehmen, das auf das Internet zugreifen, nutzt: DNS.
DNS ist das Telefonbuch des Internets
Umbrella + DNS: Umbrella kann die erste Linie der Verteidigung gegen Bedrohungen sein, indem Sie verhindert, dass sich Geräte mit bösartigen oder wahrscheinlichen bösartigen Websites verbinden — was die Wahrscheinlichkeit, dass Malware zu Ihrem Netzwerk oder Endpunkten gelangen deutlich verringert.
Umbrella nutzt DNS als einen der Hauptmechanismen. DNS ist eine grundlegende Komponente des Internets und wir von jedem Gerät im Netzwerk genutzt. Bevor eine Malware-Datei heruntergeladen wird oder bevor eine IP-Verbindung über einen Port oder ein Protokoll überhaupt eingerichtet wird, gibt es eine DNS-Anfrage.
Cisco Umbrella stoppt Bedrohungen früher durch vorausschauende Security Intelligenz.
Ausserdem ist es sehr einfach zu implementieren und zu verwalten: schützen Sie alle Geräte und Benutzer innerhalb weniger Minuten!
Das zweite Produkt ist Cisco Cloudlock – unsere CASB Lösung.
Als Cloud Access Security Broker, oder CASB (ausgesprochen “Caz-Bee”), hilft Cloudlock Ihnen, Ihre Identitäten, Daten und Anwendungen in der Cloud zu sichern.
Organisationen wollen heutzutage genau wissen, “wer macht was” in ihren Cloud-Anwendungen. Sie wollen wissen, ob einer Ihrer Cloud-Accounts kompromittiert wurde oder ob Sie böswillige Insider haben, die kritische Informationen extrahieren.
CloudLock tut all dies mit einem 100% Cloud-Native, API-basierten Ansatz. Im Gegensatz zu einem weiteren Proxy in Ihrer Netzwerkinfrastruktur verbindet sich Cloudlock über offene APIs mit Ihren am häufigsten genutzten Saas-Diensten. Und dies ist oft in weniger als 10 Minuten installiert.
Wie Ihr seht geht es mit den Cisco Cloud Security Lösungen ganz einfach und schnell seine Daten effektiv vor unliebsamen Eindringlingen zu schützen.