Suche
Close this search box.

Schlagwort: itsecurity

Kaspersky Endpoint Security 11.5 veröffentlicht
Kaspersky Labs

Kaspersky Endpoint Security 11.5 veröffentlicht

Kaspersky Endpoint Security 11.5 veröffentlicht – Die neue Endpoint Security von Kaspersky ist seit dem 29.10.20 verfügbar. In der neuen Version wurden einige Änderungen und Erneuerungen zur Endpoint Security hinzugefügt. Hier die Versionshinweise zur aktuellen Endpoint Security 11.5.0.590: NEUERUNGEN IN KASPERSKY ENDPOINT SECURITY Kaspersky Endpoint Security für Windows 11.5.0 bietet folgende Neuerungen und Verbesserungen: Unterstützung für Windows 10 20H2. Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows 10 finden Sie in der Wissensdatenbank des Technischen Supports. Aktualisierte Programmoberfläche. Aktualisiert wurden auch das Programmsymbol im Infobereich, die Programmbenachrichtigungen und die Dialogfelder. Verbesserte Schnittstelle des Web-Plug-Ins von Kaspersky Endpoint Security für die Komponenten Application Control, Device Control und Adaptive Anomaly Control. Funktionen zum Importieren und Exportieren von Listen von Regeln und Ausnahmen im XML-Format hinzugefügt. Mit dem XML-Format können Sie Listen nach dem Export bearbeiten. Sie können Listen nur in der Konsole von Kaspersky Security Center verwalten. Die folgenden Listen stehen für den Export/Import zur Verfügung: Verhaltensanalyse (Ausnahmeliste). Schutz vor Web-Bedrohungen (Liste der vertrauenswürdigen Web-Adressen). Schutz vor E-Mail-Bedrohungen (Liste der Erweiterungen für die Anlagenfilterung). Schutz vor Netzwerkbedrohungen (Ausnahmeliste). Firewall (Liste der Netzwerk-Paketregeln). Programmkontrolle (Liste der Regeln). Web-Kontrolle (Liste der Regeln). Überwachung von Netzwerkports (Listen von Ports und Programmen, die von Kaspersky Endpoint Security überwacht werden). Kaspersky-Festplattenverschlüsselung (Ausnahmeliste). Verschlüsselung von Wechseldatenträgern (Liste der Regeln). Dem Bericht über die Bedrohungserkennung wurden MD5-Informationen über Objekte hinzugefügt. In früheren Versionen des Programms zeigte Kaspersky Endpoint Security nur den SHA256 eines Objekts an. Es wurde die Möglichkeit hinzugefügt, die Priorität für Geräte-Zugriffsregeln in den Einstellungen für die “Gerätekontrolle” zuzuweisen. Die Prioritätszuweisung ermöglicht eine flexiblere Konfiguration des Benutzerzugriffs auf Geräte. Wenn ein Benutzer mehreren Gruppen hinzugefügt wurde, reguliert Kaspersky Endpoint Security den Gerätezugriff auf der Grundlage der Regel mit der höchsten Priorität. Beispielsweise können Sie der Gruppe “Jeder” schreibgeschützte Leseberechtigungen und der Gruppe “Administratoren” Lese-/Schreibberechtigungen gewähren. Weisen Sie dazu für die Gruppe der Administratoren eine Priorität von 0 und für die Gruppe “Jeder” eine Priorität von 1 zu. Sie können die Priorität nur für Geräte konfigurieren, die über ein Dateisystem verfügen. Dazu gehören Festplatten, Wechsellaufwerke, Disketten, CD/DVD-Laufwerke und tragbare Geräte (MTP). Neue Funktionalität hinzugefügt: Verwaltung von Audiobenachrichtigungen. Kostenbewusstes Networking. Kaspersky Endpoint Security begrenzt den eigenen Netzwerkverkehr, wenn die Internetverbindung eingeschränkt ist (z. B. durch eine mobile Verbindung). Verwaltung der Einstellungen von Kaspersky Endpoint Security über vertrauenswürdige Remote-Verwaltungsprogramme (wie TeamViewer, LogMeIn und RemotelyAnywhere). Mit Programmen zur Remote-Verwaltung können Sie Kaspersky Endpoint Security starten und Einstellungen in der Programmoberfläche verwalten. Verwaltung der Einstellungen für die Untersuchung von sicherem Datenverkehr in Firefox und Thunderbird. Sie können den Zertifikatspeicher auswählen, der von Mozilla verwendet wird: den Windows-Zertifikatspeicher oder den Mozilla-Zertifikatspeicher. Diese Funktionalität steht nur für Computer zur Verfügung, die über keine angewandte Richtlinie verfügen. Wenn eine Richtlinie auf einen Computer angewendet wird, ermöglicht Kaspersky Endpoint Security automatisch die Verwendung des Windows-Zertifikatspeichers in Firefox und Thunderbird. Es wurde die Möglichkeit hinzugefügt, den Untersuchungsmodus für den sicheren Datenverkehr zu konfigurieren: Datenverkehr immer untersuchen, auch wenn Schutzkomponenten deaktiviert sind, oder Datenverkehr untersuchen, wenn dies von Schutzkomponenten angefordert wird. Überarbeitetes Verfahren zum Löschen von Informationen aus Berichten. Ein Benutzer kann nur alle Berichte löschen. In früheren Versionen des Programms konnte ein Benutzer bestimmte Programmkomponenten auswählen, deren Informationen aus den Berichten gelöscht werden würden. Überarbeitetes Verfahren zum Importieren einer Konfigurationsdatei, die Kaspersky Endpoint Security-Einstellungen enthält, und überarbeitetes Verfahren zur Wiederherstellung von Programmeinstellungen. Vor dem Importieren oder Wiederherstellen zeigt Kaspersky Endpoint Security lediglich eine Warnung an. In früheren Versionen des Programms konnten Sie die Werte der neuen Einstellungen anzeigen, bevor sie angewendet wurden. Vereinfachtes Verfahren zur Wiederherstellung des Zugriffs auf ein Laufwerk, das mit BitLocker verschlüsselt wurde. Nach Abschluss des Zugriffswiederherstellungsverfahrens fordert Kaspersky Endpoint Security den Benutzer auf, ein neues Kennwort oder einen neuen PIN-Code festzulegen. Nachdem ein neues Kennwort festgelegt wurde, verschlüsselt BitLocker das Laufwerk. In der vorherigen Version des Programms musste der Benutzer das Kennwort in den BitLocker-Einstellungen manuell zurücksetzen. Benutzer können jetzt ihre eigene lokale vertrauenswürdige Zone für einen bestimmten Computer erstellen. Auf diese Weise können Benutzer zusätzlich zu der allgemeinen vertrauenswürdigen Zone in einer Richtlinie ihre eigenen lokalen Listen mit Ausnahmen und vertrauenswürdigen Programmen erstellen. Ein Administrator kann die Verwendung lokaler Ausnahmen oder lokaler vertrauenswürdiger Programme zulassen oder sperren. Ein Administrator kann das Kaspersky Security Center verwenden, um Listenelemente in den Computereigenschaften anzuzeigen, hinzuzufügen, zu bearbeiten oder zu löschen. Es wurde die Möglichkeit hinzugefügt, in den Eigenschaften von vertrauenswürdigen Programmen Kommentare einzugeben. Kommentare tragen dazu bei, die Suche und Sortierung von vertrauenswürdigen Programmen zu vereinfachen. Programmverwaltung über eine REST API: Es gibt jetzt die Möglichkeit, die Einstellungen der Mail Threat Protection-Erweiterung für Outlook zu konfigurieren. Es ist verboten, die Erkennung von Viren, Würmern und Trojanern zu deaktivieren. HARD- UND SOFTWAREVORAUSSETZUNGEN Um die Funktionsfähigkeit von Kaspersky Endpoint Security zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen. Allgemeine Mindestanforderungen: 2 GB freier Platz auf der Festplatte PROZESSOR: Workstation: 1 GHz Server: 1,4 GHz Unterstützung für den SSE2-Befehlssatz. Arbeitsspeicher: Workstation (x86): 1 GB Workstation (x64): 2 GB Server: 2 GB Microsoft .NET Framework 4.6.1 oder höher. Unterstützte Betriebssysteme für Workstations: Windows 7 Home / Professional / Ultimate / Enterprise Service Pack 1 und höher Windows 8 Professional / Enterprise Windows 8.1 Professional / Enterprise Windows 10 Home / Pro / Education / Enterprise Der Signaturalgorithmus des SHA-1-Moduls ist von Microsoft als veraltet eingestuft. Das Update KB4474419 ist für die erfolgreiche Installation von Kaspersky Endpoint Security auf einem Computer mit dem Betriebssystem Microsoft Windows 7 erforderlich. Weitere Einzelheiten zu diesem Update finden Sie auf der Website des technischen Supports von Microsoft. Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows 10 finden Sie in der Wissensdatenbank des Technischen Supports. Unterstützte Betriebssysteme für Server: Windows Small Business Server 2011 Essentials / Standard (64-Bit) Microsoft Small Business Server 2011 Standard (64-Bit) wird nur unterstützt, wenn Service Pack 1 für Microsoft Windows Server 2008 R2 installiert ist Windows MultiPoint Server 2011 (64-Bit) Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 und höher Windows Server 2012 Foundation / Essentials / Standard / Datacenter Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter Windows Server 2016 Essentials / Standard / Datacenter Windows Server 2019 Essentials /

Wer greift auf meine Systeme zu?
Business

Wer greift auf meine Systeme zu?

Wer greift auf meine Systeme zu? Diese Frage sollten sich nicht nur IT-Mitarbeiter oder Administratoren stellen. Auch die Geschäftsleitung sollte sich mit dieser Thematik beschäftigen. Durch die Digitalisierung nimmt der Anteil der mobilen Arbeitsplätze bzw. Home-Office Plätze stetig zu. Durch Cloud-Lösungen oder VPN Verbindungen rufen Mitarbeiter Daten des Unternehmens auch von eigenen Systemen ab. Doch wer hat eigentlich Zugriff auf welche Ressourcen? Wie oft verbindet sich der Mitarbeiter mit dem Unternehmen? Welche Daten kann der Mitarbeiter einsehen? Diese Fragen stehen immer mehr im Fokus der IT-Sicherheitskonzepte. Auch durch die zunehmende Bedrohung durch Ransomware ist es wichtig sich mit der Frage “Wer greift auf meine Systeme zu?” zu beschäftigen. Überwachung der Zugriffe Mit einem Priviledged Access Management wie Fudo Security kann man gezielt die Zugriffe auf die Systeme überwachen und protokollieren. Es geht nicht darum Mitarbeiter und/oder Dienstleister zu überwachen. Vielmehr geht es darum Zugriffe von Benutzern mit privilegierten Rechten protokollieren zu können. Das ist wichtig um die Sicherheit zu bekommen welche Benutzer mit welchen Accounts auf die Firmensysteme zugreifen. Zudem können über einen Passwort-Manager die eigentlichen Kennwörter der jeweiligen User verschleiert werden. Sie müssen also einem Dienstleister nicht die eigentlichen Accountdaten geben, sondern können quasi mit Aliasen arbeiten. Das erhöht die Sicherheit um ein vielfaches, da keine Kennwörter das Unternehmen verlassen müssen. Fudo kann die gesamte Session aufzeichnen. Dabei werden aus den Protokolldaten bzw. Rohdaten dann am Ende die Sessions zusammengesetzt. Die Administratoren können sich die Sessions Ansehen und sogar innerhalb der Sessions suchen. Es können nach bestimmten Eingaben über die Tastatur oder Mausbewegungen gesucht werden. In einer Zeitleiste sind alle Eingaben die der Anwender gemacht hat zu sehen und man kann bequem die Session analysieren. Mit dieser Technologie können Sie die Zugriffe auf Ihre Systeme Aufzeichnen, Verwalten und Analysieren. Sie wissen immer wer und wann auf ein System zugegriffen hat. Welcher Benutzer hat welche Rechte? Nicht nur die Dokumentation über die Zugriffe spielt eine wichtige Rolle. Auch die Informationen welche Rechte ein Benutzer hat ist von Bedeutung. Welche Ressourcen der Anwender mit seinem privilegiertem Account einsehen kann ist häufig nur unzureichend dokumentiert. Oftmals haben Auszubildende in den Unternehmen die höchsten Berechtigungen. Ein Azubi durchläuft in der Regel alle Bereiche des Unternehmens. Sehr oft müssen dann neue Ressourcen oder Zugriffe vergeben werden. Dokumentiert wird das selten und noch seltener werden diese Berechtigungen wieder rückgängig gemacht, wenn der Azubi in die nächste Abteilung weiter wandert. Eine gute Dokumentation ist hier das “A und O”. Dazu empfiehlt sich ein “Identity und Access Management System” wie MY-CAMP von C-IAM. Ein Tool, für die automatische und zentrale Administration aller Benutzer und deren Zugriffsrechte in einem Unternehmen. Damit lassen sich schnell und einfach die Ressourcen bzw. Rechte der Mitarbeiter ermitteln. Neue Berechtigungen sind bequem zu erstellen. Scheidet ein Mitarbeiter aus dem Unternehmen aus, kann das System sofort die Berechtigungen des Benutzers entziehen. Sie haben viele Möglichkeiten Ihre Systemumgebung immer auf dem aktuellen Stand zu halten. Automatische Dokumentation mit inbegriffen. Wer greift auf meine Systeme zu? Setzen Sie beide Systeme ein, können Sie sämtliche Zugriffe, Rechte, Ressourcen und Berechtigungen der zugreifenden Benutzer Kontrollieren, Protokollieren, Aufzeichnen und Verwalten. Über eine Schnittstelle sind beide Systeme miteinander zu verheiraten. Somit können Sie alle Zugriffe von mobilen Anwender oder Dienstleistern verfolgen. Sie erhalten absolute Transparenz über die Zugriffe auf die Firmensysteme. Damit verhindern Sie auch das einfache Abfließen von internen Daten. Dataleaks werden immer häufiger entdeckt und durch die weitere Entwicklung der Cloud-Dienste wird das in Zukunft auch nicht weniger werden. Schützen Sie Ihre Systeme so gut wie möglich vor unerlaubten Zugriffen. Sparen Sie sich Ärger und Zeit und setzen Sie auf den aktuellen Stand der IT-Sicherheitsentwicklung. Haben Sie Fragen zu den oben genannten Produkten? Gerne stehen wir Ihnen mit Rat und Tat zur Seite. Sprechen Sie uns an! Wir erläutern Ihnen gerne die Vorteile dieser beiden Lösungen. Fudo Security Webseite  C-IAM Webseite Bild von Free-Photos auf Pixabay

Sophos XG Firewall v18
iKomm News

Sophos XG Firewall v18 verfügbar

Sophos XG Firewall v18 verfügbar – Ab sofort steht die neue Sophos Version für die XG Serie zur Verfügung. Die Beta-Versionen konnten bereits vor mehreren Wochen getestet werden. Die neue Xstream-Architektur verspricht deutliche Verbesserung in Sachen Performance und Sicherheit. Das “X” im Wort Xstream steht für NextGeneration wie auch schon das X bei XG (kurz NextGen). Das “stream” wiederum steht für die neue DPI Engine, welche eine streaming-basierte Scanning-Lösung ist. Anbei ein kleiner Auszug über die Highlights der neuen Version der Sophos Community Seite: XG Firewall v18 Highlights: Xstream SSL Inspection. Get unprecedented visibility into your encrypted traffic flows, support for TLS 1.3 without downgrading, powerful policy tools, and extreme performance. AI-powered Threat Intelligence. Extend your protection against zero-day threats and emerging ransomware variants with multiple best-in-class machine learning models and unmatched insights into suspicious files entering your network Application Acceleration. Optimize network performance by putting your important application traffic on the fast path through the firewall and routing it reliably out your preferred WAN connection  In einem knapp 5 Minuten-Clip stellt Sophos die neue Version v18 vor: Ein Guide für alle Neuerungen der Sophos XG v18 stellt Sophos ebenfalls bereit. Sophos Central XG Firewall v18 also includes support for all new central management, reporting, and deployment options launching on Sophos Central next week: Group Firewall Management. Easily keep your full estate of firewalls consistent using groups that automatically keep policies, objects, and settings synchronized. Central Reporting. Network activity and insights across all your firewalls are now at your fingertips in Sophos Central with several pre-packaged reports and flexible reporting tools to create your own. Zero-Touch Deployment. Conveniently setup a new firewall in Sophos Central, export the config, load it on a flash drive and have your new Firewall automatically connect back to Sophos Central without having to touch it. Other New Features and Enhancements In addition, there are also a ton of other new features that will enhance your protection, visibility, management experience, and network versatility: Synchronized SD-WAN brings the power of Synchronized Security to reliably and accurately route application and user-based traffic over your preferred WAN links Firewall, NAT, and SSL Inspection rules and policies are now more powerful, flexible and easier to work with than ever before Plug-and-Play high-availability (HA) makes it easier than ever to enable business continuity and added peace-of-mind – simply connect two XG Series appliances together and you’ll be up and running in no time Real-time Flow Monitoring provides at a glance insights into active bandwidth consuming hosts, applications, and users Expanded Notifications and Alerts ensure you never miss an important network security event whether it’s related to a threat, service, or important performance metric And much more… Check out the Complete What’s New Guide for more full details. Weitere Informationen zur Sophos XG Firewall erhalten Sie auch hier. Haben Sie Fragen? Stellen Sie Ihre Fragen unseren zertifizierten Technikern. Wir beraten Sie gerne. Quelle: https://community.sophos.com/products/xg-firewall/b/blog/posts/sophos-xg-firewall-v18-is-now-available

Nach oben scrollen