FireEye en T-Systems bieden gezamenlijke oplossing tegen cyberaanvallen

hacker

T-Systems en FireEye bieden samen een oplossing die organisaties beter beschermt tegen geavanceerde cyberaanvallen. De bedrijven willen gezamenlijk een geavanceerd detectiesysteem opzetten waarmee complexe cyberaanvallen sneller worden ontdekt dan via traditionele detectiesystemen. FireEye en T-Systems leveren de oplossing als Managed Security Service aan hun Europese zakelijke klanten.

De oplossingen van FireEye zijn een aanvulling op traditionele defensiesystemen, zoals firewalls en antivirusprogramma’s. Deze oplossingen zijn volgens het bedrijf onvoldoende in staat gerichte aanvallen te weren. "Uit onderzoek van FireEye blijkt dat bij het reageren op inbraken, bedrijven gemiddeld 229 dagen gecompromitteerd werden. Met de nieuwe oplossing verhogen we de detectiesnelheid, waardoor de verdediging al binnen enkele minuten start", zegt Patrick de Goede van Eijk, Solution Expert Security van T-Systems Nederland. "Samen bieden we onze klanten niet alleen een tijdige waarschuwing, maar ook de mogelijkheid onmiddellijk de relevantie van aanvallen te achterhalen en gerichte tegenmaatregelen te treffen."

Zero-day aanvallen

Zero-day aanvallen, aanvallen die misbruik maken van een onbekend beveiligingsgat, komen regelmatig voor. Vorig jaar al identificeerden FireEye elf zero-day aanvallen, veelal in standaard programmatuur zoals Internet Explorer en Adobe. "FireEye heeft de meerderheid van deze actieve zero-day aanvallen achterhaald en heeft veel moeite gedaan deze aan te pakken en op te lossen", zegt Maikel Thijssen, Channel Manager Benelux bij FireEye. "De samenwerking met T-Systems stelt ons in staat om een Managed Security Service, en dus een ongeëvenaarde bescherming tegen cyberaanvallen in Europa, te bieden."

Binnen het partnership vullen de FireEye-oplossingen het door T-Systems ontwikkelde security-portfolio 'Advanced Cyber Defense by Telekom' (ACD) aan. Dit portfolio is opgesteld op basis van beveiligingseisen van grote internationale organisaties. T-Systems verzorgt de integratie en de werking van oplossingen bij de klant en is ook verantwoordelijk voor de monitoring en evaluatie van de diverse gebeurtenissen. Het platform treedt in actie bij aanvallen die zich onder de radar van bedrijven voordoen, zoals bij namaak bestandsbijlagen in e-mails of bij malware, dat op websites is achtergelaten (drive-by downloads).

Het systeem in actie

Het systeem gaat als volgt te werk. Experts isoleren bijvoorbeeld verdachte e-mailbijlagen eerst en openen deze vervolgens binnen een gecontroleerde omgeving voor gedragsanalyse van het bestand. Het onderzoek naar bestanden en documenten vindt plaats in een beschermde omgeving, waarin de werkomgeving zoals Apple, Windows, Java of Office gevirtualiseerd wordt. Indien kritische beveiligingsincidenten zich voordoen, nemen de security experts van T-Systems de uitgebreide forensische analyse over. Deze experts voeren stappen uit variërend van digitaal uitzoekwerk en malware-analyse tot de reconstructie van procedures en het veiligstellen van bewijsmateriaal.

De samenwerking is een nieuwe stap in de innovatiestrategie van T-Systems. Eerder dit jaar kondigde de ICT-dienstverlener de samenwerking aan met salesforce.com op het gebied van zakelijke cloud-oplossingen. Door geselecteerde partnerships aan te gaan, wil T-Systems haar positie in Europa verder versterken.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1