Start Cloud CybelAngel hilft, versteckte Risiken durch Schatten-IT aufzudecken

CybelAngel hilft, versteckte Risiken durch Schatten-IT aufzudecken

6
0


Schatten-IT

Digitale Risikoschutzplattform CybelEngel hat sein Angebot aktualisiert, um Asset-Erkennung und -Überwachung einzuschließen, um Unternehmen dabei zu helfen, versteckte Risiken zu erkennen.

Es kann versteckte, betrügerische oder undurchsichtige Geräte und Dienste aufdecken, die außerhalb des Bewusstseins und der Kontrolle des Sicherheitsteams existieren. Zu diesen Schattenressourcen gehören Dateiserver, Cloud-Datenbanken, verbundene Industriesysteme und IoT-Geräte.

„Dies ist ein wichtiges Thema für alle unsere Kunden, die vor Herausforderungen stehen, wenn es um die Überwachung ihrer Geräteflotte geht, an neue Arten von IoT-Geräten, die auf den Markt kommen, an eine CCTV-Kamera, aber auch an den Drucker im Büro, der möglicherweise Lassen Sie einen Port offen und legen Sie bestimmte Assets offen oder schließen Sie eine bestimmte Schwachstelle ein, die verletzt wurde“, sagt Camille Charaudeau, Vice President of Strategy bei CybelAngel.

CybelAngel Asset Discovery and Monitoring ist eine Shadow-IT-Discovery-Lösung in Verbindung mit Port- und Schwachstellen-Scannern. Es dient dazu, zuvor unbekannte Konten und Geräte aufzudecken, die drohen, flüchtige Daten und Anmeldeinformationen zu kompromittieren. Der Service deckt eine breite Palette von falsch konfigurierten, nicht autorisierten, stillgelegten oder anderweitig versteckten Assets ab. Dazu gehören IoT-Geräte, Remote-Desktop-Dienste, DevOps-Tools, Connected Storage und mehr.

Durch das Aufdecken dieser Risiken können Unternehmen erkennen, wo sie Lücken schließen müssen, und sich gegen Ransomware und andere Angriffe verteidigen.

„Der Punkt ist, dass wir nicht hier sind, um eine Bestandsaufnahme dessen zu machen, was Sie wissen, wir sind hier, um Ihnen zu helfen, herauszufinden, was Sie noch nicht wissen, was das Schattenrisiko ist“, fügt Charaudeau hinzu. „Wir beginnen also mit ein paar Schlüsselwörtern, die Ihren Freunden entsprechen, und sehen, ob es IPs und Geräte gibt, die diese verwenden und möglicherweise einige der Informationen preisgeben oder kompromittieren. Es geht also wirklich darum, diese IP-Geräte zu finden und dann anzufangen um zu verstehen, wie sich dies auf Ihr Unternehmen auswirkt und welches Risiko besteht.“

Mehr erfahren Sie auf der CybelAngel-Site.

Bildnachweis: Hans-Joachim Roy/Shutterstock



Vorheriger ArtikelUbuntu Core 20 bietet sicheres Linux für IoT-Geräte
Nächster ArtikelApple One ist ein verdammt gutes Geschäft

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein