Cryptojacking-Apokalypse: Die vier apokalyptischen Reiter des Cryptomining

Auch wenn das Interesse an Bitcoin und anderen Cryptowährungen aufgrund starker Preisschwankungen nachgelassen hat, ist die Gefahr des Cryptojacking weiterhin groß und stellt sich oft als verborgene Bedrohung für Konzerne, klein- und mittelständische Unternehmen sowie Endverbraucher ein.

Cryptomining die am schwierigsten zu erkennende Bedrohung. Sie dringt über den Browser ein und nutzt bekannte Formen von Malware, um Ihr Gerät in einen vollzeitigen Cryptowährung-Mining-Bot, einen sogenannten Cryptojacker, zu verwandeln.

Für eine kreative Darstellung dieses Trends erlaube ich mir ein wenig Klassik und Phantasie heranzuziehen. Wenn man die Sturmwelle des Cryptojacking als Apokalypse sieht, was bei einigen Opfern der Fall ist, wären die vier apokalyptischen Reiter die vier Bedrohungen für Ihren Endpunkt oder Ihr Unternehmen.

  • Das weiße Pferd: Verbrauchte oder verschwendete Energie
  • Das rote Pferd: Verlust an Produktivität aufgrund reduzierter Ressourcen
  • Das schwarze Pferd: Der Schaden, der am System angerichtet werden kann
  • Das fahle Pferd: Auswirkungen auf die Sicherheit aufgrund der geschaffenen Schwachstellen

Im Gegensatz zur Ransomware, die entdeckt werden will (um Geld zu fordern), läuft die Cryptojacker-Operation unsichtbar im Hintergrund (während das CPU-Leistungsdiagramm oder das Gebläse des Geräts darauf hinweisen, dass etwas nicht stimmt).

Ransomware-Autoren sind in den letzten zwei Jahren zunehmend auf Cryptojacking umgestiegen, da Effektivität und ROI abnehmen, sobald die Ransomware auf öffentlichen Feeds, wie VirusTotal, landet.

Wie jedes profitable Geschäft müssen auch Cyberkriminelle laufend neue Wege finden, um ihre finanziellen Ziele zu erreichen. Zur Lösung dieses Problems wird Cryptojacking herangezogen.

Im April 2018 begann SonicWall mit der Verfolgung von Cryptojacking-Trends, vor allem die Verwendung von Coinhive in Malware. Im Lauf eines Jahres sahen wir Ebbe und Flut. In diesem Zeitraum zeichnete SonicWall fast 60 Millionen Cryptojacking-Angriffe auf, 13,1 Millionen davon im September 2018. Laut dem SonicWall Cyber Threat Report 2019, ließ dieses Volumen im Verlauf des letzten Quartals 2018 drastisch nach.

Weltweite Cryptojacking-Attacken | April – September 2018

Verlockendes Cryptomining

Cryptomining-Operationen werden immer beliebter und verbrauchen heute fast ein halbes Prozent des weltweiten Energiebedarfs. Trotz großer Preisschwankungen fallen etwa 60 % der Kosten des rechtmäßigen Bitcoin-Mining auf den Energieverbrauch. Zum Zeitpunkt der Verfassung dieses Artikels ist der Preis eines Bitcoins geringer als die Kosten für dessen legitimes Mining.

Angesichts dieser Kosten und praktisch keinem Risiko, da keine Geräte gekauft und instandgehalten werden müssen, ist es für Cyberkriminelle äußerst lukrativ, unter Verwendung fremder Ressourcen eine Cryptowährung zu generieren. Die Infektion von 10 Rechnern mit einem Cryptominer kann einen Reinertrag von $100/Tag einbringen und für den Cryptojacker gibt es nur drei Herausforderungen zu bewältigen:

  1. Auffinden von Opfern, vor allem Organisationen mit zahlreichen Geräten im gleichen Netzwerk, wie Schulen oder Universitäten.
  2. Infektion so vieler Rechner wie möglich.
  3. So lange wie möglich unentdeckt bleiben (im Gegensatz zur Ransomware, aber ähnlich wie bei herkömmlicher Malware).

Cryptojacker verwenden ähnliche Taktiken wie Malware, um an einen Endpunkt zu gelangen: Drive-by-Downloads, Phishing-Kampagnen,browserinterne Schwachstellen und Browser-Plugins, um nur einige zu nennen. Und Sie rechnen natürlich mit dem schwächsten Glied in dieser Kette — den Menschen — und machen sich hierfür Social-Engineering-Methoden zunutze.

Bin ich mit Cryptominers infiziert?

Cryptominers sind an Ihrer Prozessorleistung interessiert und Cryptojacker machen durch geschickte Tarnung ihren Profit. Wie viel Ihrer CPU-Ressourcen sie verbrauchen hängt von ihrer jeweiligen Zielsetzung ab.

Ein langsames „Absaugen“ der Energie ist für nichtsahnende Benutzer nur schwer zu erkennen. Das Stehlen einer größeren Menge bringt jedoch mehr Gewinn. In beiden Fällen wird die Leistung beeinträchtigt, doch bei einer geringeren Abnahmemenge ist die Unterscheidung zwischen einem Miner und legitimer Software sehr schwer.

Enterprise-Administratoren suchen eventuell nach unbekannten Prozessen in ihrem System und Endbenutzer im Windows-System werden mittels Sysinternals Process Explorer analysieren, welche Anwendungen ausgeführt werden. Linux- und macOS-Benutzer werden mittels System Monitor und Activity Monitor die jeweils gleichen Analysen durchführen.

Abwehr von Cryptominers

Der erste Schritt zur Abwehr von Cryptominers ist das Stoppen dieser Art von Malware am Gateway durch Firewalls oder E-Mail-Sicherheit (Perimeter-Sicherheit). Dieses sind die besten Methoden für das Ausschalten bekannter dateibasierter Bedrohungen.

Da Menschen gerne alten Code wiederverwenden, war auch das Abfangen von Cryptojackers wie Coinhive ein einfacher erster Schritt. Doch im Februar 2019 kündigte Coinhive öffentlich an, dass sein Betrieb zum 8. März eingestellt werden würde. Der Dienst begründete diese Entscheidung damit, dass der „Betrieb wirtschaftlich nicht mehr lebensfähig sei“ und der „Crash“ das Geschäft maßgeblich beeinträchtigt habe.

Trotz dieser Nachricht prognostiziert SonicWall einen Anstieg im Volumen neuer Cryptojacking-Varianten und -Techniken, um die entstandene Lücke zu füllen. Cryptojacking könnte weiterhin die beliebteste Methode für bösartige Akteure werden, da die Verborgenheit sowie die geringe und indirekte Schädigung der Opfer die Chancen für eine Entdeckung reduzieren und die gewinnbringende Lebenszeit einer erfolgreichen Attacke verlängern.

Eine unbekannte (neue oder aktualisierte) Malware kann statische Filter in der Perimeter-Sicherheit umgehen. Wenn eine Datei unbekannt ist, wird sie zur Inspektion und Analyse der Dateiart in eine Sandbox umgeleitet.

Die Multi-Engine-Sandbox von SonicWall, Capture Advanced Threat Protection (ATP) wurde entwickelt, um solche „ausweichende“ Malware zu identifizieren und zu stoppen. Die Malware kann einer Engine ausweichen, wird aber von den anderen erfasst.

Wenn bei dieser Konfiguration kein Endpunkt zur Verfügung steht (z. B. beim Roaming an einem Flughafen oder in einem Hotel), muss ein Endpoint-Security-Produkt mit Verhaltenserkennung eingesetzt werden.

Cryptominers können im Browser arbeiten oder durch eine dateilose Attacke eingeschleust werden, d. h. sie können von den kostenlosen veralteten Lösungen, die im Lieferumfang Ihres Computers enthalten sind, nicht erkannt werden.

Ein verhaltensbasiertes Antivirus-Produkt, wie SonicWall Capture Client, würde jedoch die Coinmining-Absicht des Systems erkennen und dessen Betrieb beenden. Ein Administrator kann die Malware leicht in Quarantäne setzen und löschen oder in dem Fall, dass keine Systemdateien geschädigt wurden, das System auf einen zuletzt bekannten „gesunden“ Zustand vor Ausführung der Malware zurückversetzen.

Durch eine Kombination von Perimeter-Abwehrmethoden und Verhaltensanalysen können Organisationen die neuesten Formen von Malware, unabhängig vom Trendf oder von der Absicht, bekämpfen.

Dragonblood-Vulnerability: Ist Ihr WLAN geschützt?

Die neue Staffel von Game of Thrones ist angelaufen! Und alles, was mit Drachen zu tun hat, erinnert mich an diese Serie. Dragonblood-Vulnerability ist eine Malware, die kürzlich den WPA3-Standard geknackt hat. Vor knapp einem Jahr verursachte KRACK Sicherheitslücken im WPA2-Standard. Als Reaktion darauf wurde von der Wi-Fi Alliance ein stärkerer Nachfolger angekündigt: WPA3.

Doch war dieser Nachfolger wirklich so stark wie angenommen? Offensichtlich nicht.

WPA3 verwendet den Handshake „Simultaneous Authentication of Equals” (SAE), was eine wesentliche Verbesserung gegenüber WPA2 darstellt, da damit auch Wörterbuchangriffe verhindert werden. Die Familie der SAE-Handshakes wird als Dragonfly bezeichnet. Leider ist dieser Handshake aber anfällig für Kennwortaufteilungsangriffe, die den Wörterbuchangriffen ähneln und Seitenkanal-Schwachstellen nutzen, um Netzwerkkennwörter zu erfassen.

Laut den Forschern Vanhoef und Ronen, die den Artikel zu dieser Sicherheitsanfälligkeit veröffentlichten, liegen bei WPA3 schwerwiegende Designfehler vor, die durch Beachtung des Feedbacks von Branchenexperten zur WLAN-Sicherheit hätten vermieden werden können. Einer dieser Mängel ist z. B. die Tatsache, dass WPA3 keine neuen Protokolle eingeführt hat, sondern nur Anweisungen dazu enthält, welche bestehenden Protokolle unterstützt werden sollten.

WPA3-Hintergrund

WPA3 führte zu Verbesserungen gegenüber WPA2, indem die neuesten Sicherheitsmethoden verwendet, veraltete Protokolle abgelehnt und die Nutzung von Protected Management Frames (PMF) implementiert wurden. Es wurde für zwei Arten von Netzwerken konzipiert: Schutz für Heimnetzwerke mit WPA3-Personal und für Unternehmensnetzwerke mit WPA3-Enterprise.

WPA3-Personal bietet einen verbesserten Netzwerkkennwortschutz, während WPA3-Enterprise höhere Sicherheitsprotokolle für Unternehmensnetzwerke bietet. In WPA3-Personal-Netzwerken ersetzt der SAE-Handshake den in WPA2 verwendeten Pre-Shared Key (PSK). WPA3 bietet eine natürliche Kennwortauswahl, leichte Anwendung und Forward Secrecy.

Was ist ein Dragonfly-Handshake?

WPA3-Personal erfordert die Unterstützung von SAE-Handshakes, wobei es sich um einen ausgewogenen Austausch von Kennwortauthentifizierungsschlüsseln handelt, bei dem zwei Endpunkte (AP und AP oder AP und Client) Kennwörter im Klartext speichern. Die Eingabe für den SAE-Handshake ist ein vorab geteiltes Geheimnis und die Ausgabe ist ein paarweiser Master-Schlüssel mit hoher Entropie. Nach dieser Ausführung erfolgt ein vierfacher Handshake, um einen paarweisen Übergangsschlüssel zu generieren.

6 Auswirkungen von Dragonblood auf Ihr WLAN

  1. Denial of Service (DoS)-Angriff. Der Anti-Clogging-Mechanismus von WPA3, der DoS-Angriffe verhindern soll, verhindert dies aber nicht wirklich. Dadurch können Access Points abstürzen und eine Störung Ihres Netzwerks verursachen.
  2. Downgrade-Angriff. Der Übergangsmodus von WPA3 ist anfällig für Wörterbuchangriffe. In diesem Modus kann ein WPA3-fähiger Access Point Verbindungen von WPA2- und WPA3-Clientgeräten akzeptieren. Wenn ein Angreifer mithilfe eines Man-in-the-Middle-Angriffs die Beacons eines WPA3-fähigen Access Points modifiziert, um den Client so zu täuschen, als sei er ein WPA2-Access-Point, erkennt der Client während des vierseitigen WPA2-Handshakes die Anomalie und bricht die Übertragung ab. Während des Handshakes werden jedoch genügend Frames gesendet, sodass der Angreifer einen Wörterbuchangriff ausführen kann. Darüber hinaus entdeckten die Forscher „implementierungsspezifische Downgrade-Angriffe, wenn ein Client sich nicht automatisch mit einem zuvor verwendeten WPA3-Netzwerk verbindet.”
  3. SAE Group Negotiation-Angriff. Clientgeräte können Gruppen im SAE-Handshake gemäß den 802.11-Spezifikationen priorisieren. Wenn ein Client mit SAE eine Verbindung zu einem Access Point herstellt, schließt er die gewünschte Gruppe in die Commit-Frame ein und der Prozess wird fortgesetzt. „Leider gibt es keinen Mechanismus, der erkennt, ob jemand in diesen Prozess eingegriffen hat. Dies macht es einfach, den Client zu zwingen, eine andere Gruppe zu verwenden: Man erfindet einfach einen Commit-Frame, der angibt, dass der AP die aktuell ausgewählte Gruppe nicht unterstützt.” Dies führt zu einem Downgrade-Angriff. Diese Methode kann auch für Upgrade-Angriffe verwendet werden.
  4. Timing-basierte Seitenkanal-Angriffe. Der SAE-Handshake ist anfällig für Timing-Angriffe, bei denen Kennwortinformationen durchsickern und später bei Kennwortaufteilungsangriffen verwendet werden können, wobei das Kennwort des Opfers erfasst werden kann.
  5. Cache-basierte Seitenkanal-Angriffe. SAE ist außerdem anfällig für Schwachstellen bei der Implementierung seiner Algorithmen, die bei Kennwortaufteilungsangriffen genutzt werden könnten und zur Erfassung des Kennworts des Opfers führen könnten.
  6. EAP-PWD. Beeinflusst das EAP-Protokoll (Extensible Authentication Protocol), das in den WPA2- und WPA-Standards unterstützt wird. Die Forscher „entdeckten auch schwerwiegende Fehler in den meisten Produkten, die EAP-pwd implementieren. Diese ermöglichen es einem Angreifer, sich als Benutzer auszugeben und dadurch auf das Wi-Fi-Netzwerk zuzugreifen, ohne dessen Kennwort zu kennen.”

Wie man sich vor Dragenblood schützt

Die Dragonblood-Schwachstelle kann mit Software-Patches behoben werden. Während die Wi-Fi Alliance den Herstellern Richtlinien mitteilt, muss vor allem sichergestellt werden, dass das eigene Netzwerk immer sofort mit den neuesten Sicherheitsupdates der Hersteller von Wireless-Geräten aktualisiert wird. Des Weiteren sollten in allen Netzwerken stets starke Kennwörter verwendet werden.

Sind SonicWave-Wireless-Access-Points von der Dragonblood-Vulnerability betroffen?

Nein. Bei den Wireless-Access-Points von SonicWall liegt diese Schwachstelle nicht vor. Die SonicWave-Access-Points bieten unübertroffene WLAN-Sicherheit und haben ein dediziertes drittes Modul für Sicherheitsscans. Erweiterte Sicherheitsfunktionen wie die Capture Advanced Threat Protection (ATP) Sandbox und Content Filtering Service (CFS) können von den APs ausgeführt werden, auch wenn keine Firewalls angebunden sind. Somit erhalten Sie ultimative Flexibilität bei der Verwaltung Ihres WLANs über die Cloud  oder über Firewalls — ohne jegliche Beeinträchtigung der Sicherheit.

Nicht-Standard-Ports sind Cyberattacken ausgesetzt

Wenn Sie gerne Superhero-Movies anschauen, wissen Sie, dass Superhelden ihre Identität durch Anonymität, z. B. durch das Tragen einer Maske schützen.Superhelden-Filmen Mit Ausnahme von Iron Man, versuchen Superhelden sich durch die Verheimlichung ihrer wahren Identität zu schützen. Bei der Netzwerksicherheit ist das sehr ähnlich.

Das Prinzip „Security through obscurity“ (deutsch „Sicherheit durch Obskurität“) ist sehr umstritten. Können Sie wirklich Unfälle vermeiden und ist es wirklich sicherer, nur auf Seitenstraßen statt auf der Autobahn zu fahren? Können Sie auf diese Weise ebenso effizient an Ihr Ziel gelangen? Es ist zwar möglich, aber das bedeutet nicht, dass Sie unerwünschte Vorfälle für immer vermeiden können.

Der Unterschied zwischen Standard-Ports und Nicht-Standard-Ports

Firewall-Ports werden durch Internet Assigned Numbers Authority (IANA) für bestimmte Zwecke oder Dienste zugewiesen.

Es gibt zwar über 40.000 registrierte Ports, doch nur eine Handvoll wird regelmäßig verwendet. Dabei handelt es sich um Standard-Ports. HTTP (Webseiten) verwenden beispielsweise Port 80, HTTPS (Websites, die Verschlüsselungen einsetzen) verwenden Port 443 und SMTP (E-Mails) verwenden Port 25.

Die zum Abhören dieser Ports konfigurierten Firewalls sind zum Empfangen von Verkehr bereit. Cyberkriminelle sind sich dessen bewusst und richten ihre Attacken deshalb auf diese häufig verwendeten Ports. Infolgedessen verstärken Unternehmen diese Ports mit Abwehrfunktionen gegen solche Bedrohungen.

Als Reaktion auf die vielen auf Standard-Ports gerichteten Attacken wenden sich Unternehmen vermehrt an die Verwendung von Nicht-Standard-Ports für ihre Dienste. Ein Nicht-Standard-Port kann für andere als die standardmäßig zugewiesenen Zwecke verwendet werden. Ein Beispiel dafür ist die Verwendung von Port 8080 anstatt Port 80 für Web-Verkehr.

Das entspricht der „Security through obscurity“-Strategie. Damit können Cyberkriminelle zwar für kurze Zeit verwirrt werden, doch auf lange Sicht ist es keine wirksame Sicherheitslösung. Außerdem kann die Verbindung mit Ihrem Web-Server für Ihre Benutzer erschwert werde, da deren Browser für die Verwendung von Port 80 konfiguriert sind.

Angriffe gegen Nicht-Standard-Ports

Laut Daten im SonicWall Cyber Threat Report 2019 ist die Zahl der Angriffe gegen Nicht-Standard-Ports deutlich gestiegen. SonicWall-Berichten zufolge wurden 2017 mehr als 17,7 % aller Attacken über Nicht-Standard-Ports durchgeführt.

Diese Zahl stieg im Jahr 2018 auf 19,2 % an. Das ist eine Steigerung von 8,7 %. Allein im Dezember 2018 wurden sogar 23 % verzeichnet.

Wie können Nicht-Standard-Ports geschützt werden?

Die beste Abwehr von Cyberattacken gegen Dienste auf Standard- und Nicht-Standard-Ports ist die Implementierung einer mehrschichtigen Sicherheitsstrategie.

Das Prinzip „Security through obscurity“ ist eine Schicht dieser Strategie. Man darf sich jedoch nicht zu stark auf diese Schicht verlassen, da sie nicht den benötigten Grad an Sicherheit bieten kann. Sie schützt zwar vor Port-Scans, kann aber keine gezielteren Cyberattacken abwehren.

Deshalb sollten Sie unbedingt weitere Maßnahmen ergreifen, z. B. eine regelmäßige Änderung der Kennwörter, Verwendung von Zwei-Faktor-Authentifizierung und sofortige Implementierung von Patches und Updates. Zusätzlich sollte eine Firewall verwendet werden, die anstatt des gesamten Verkehrs auch spezifische Artefakte analysieren kann (d. h. ein Proxy-gestützter Ansatz).

SonicWall Cyber Threat Report 2019: Aufdeckung von Bedrohungen, die Konzerne, Regierungsbehörden und kleine bis mittelgroße Unternehmen betreffen

Die Veröffentlichung des jährlichen SonicWall Cyber Threat Report erinnert uns jedes Mal daran, warum wir in diesem Geschäft sind.

Unsere Ingenieure und Bedrohungsforscher arbeiten monatelang an dem Projekt, um aufzuzeigen, wie Menschen, Firmen und Organisationen online von Cyberkriminellen bedroht werden.

Ihre Erkenntnisse sind aufschlussreich. Cyberangriffe nehmen insgesamt zu. Kriminelle geben nicht nach. Hacker und kriminelle Gruppen greifen auf immer höherem Niveau an und werden dabei immer raffinierter. Und der SonicWall Cyber Threat Report 2019 umreißt, wie sie dabei vorgehen und in welchem Ausmaß.

Laden Sie den kostenlosen SonicWall Cyber Threat Report 2019 herunter und informieren Sie sich über das sich schnell ändernde Cyberwettrüsten. Durch die Vereinheitlichung, Analyse und Visualisierung von Cyberbedrohungen werden Sie und Ihre Organisation in der Lage sein, Bedrohungen kompetenter, entschlossener und schlagkräftiger als je zuvor zu begegnen. Der Bericht umfasst Folgendes:

Das Volumen an Malware nimmt nach wie vor zu

2016 sah die Branche einen Rückgang des Malware-Volumens. Doch leider ist das Aufkommen von Malware-Attacken seitdem wieder um 33,4 % gestiegen. SonicWall hat 2018 10,52 Milliarden Malware-Attacken weltweit erfasst – die höchste Zahl seit Beginn dieser Aufzeichnungen durch das Unternehmen.

Großbritannien/Nordirland und Indien wappnen sich gegen Ransomware

Bedrohungsforscher des SonicWall Capture Lab fanden heraus, dass das Ransomware-Volumen in praktisch allen geografischen Regionen zugenommen hat, außer in zwei Ländern: Großbritannien/Nordirland und Indien. Der Bericht zeigt auf, wo sich eine Verlagerung von Ransomware ereignete und welche Regionen und Städte am meisten von der Änderung betroffen sind.

Gefährliche Arbeitsspeicher-Bedrohungen, Seitenkanalattacken frühzeitig erkannt

Der Bericht untersucht, wie SonicWall Real-Time Deep Memory InspectionTM (RTDMI) gefährliche Seitenkanalangriffe mithilfe einer zum Patent angemeldeten Technologie entschärfen kann. Seitenkanäle sind das fundamentale Transportmittel für die zur Ausnutzung und Exfiltration der Daten von Prozessorschwachstellen verwendeten Techniken wie Foreshadow, PortSmash, Meltdown, Spectre und Spoiler.

Schädliche PDF- und MS-Office-Dateien überwinden bisherige Sicherheitskontrollen

Cyberkriminelle machen sich PDF- und Office-Dokumente zunutze, um herkömmliche Firewalls und sogar moderne Netzwerkverteidigungen zu umgehen. SonicWall berichtet, wie sich diese Veränderung auf traditionelle Malware-Angriffe auswirkt.

Angriffe gegen Nicht-Standard-Ports

Port 80 und Port 443 sind Standard-Ports für den Webverkehr und deshalb im Fokus vieler Firewalls. Deshalb richten Cyberkriminelle ihre Aufmerksamkeit einer Vielfalt an Nicht-Standard-Ports zu, um so ihre „Nutzlasten“ unerkannt in das jeweilige Zielumfeld einschleusen zu können. Das Problem? Organisationen sehen keinen Schutz für diesen Vektor vor, wodurch Angriffe nicht kontrolliert werden können.

Rascher Anstieg von IoT-Attacken

Es gibt eine Flut von Internet of Things (IOT)-Geräten, die rasch und ohne ausreichende Sicherheitskontrollen auf den Markt gebracht wurden. Genau genommen fand SonicWall eine im Vergleich zum Vorjahr um 217,5 % gestiegene Anzahl an IoT-Attacken.

Verschlüsselte Attacken im konstanten Wachstum begriffen

Das konstant wachsende verschlüsselte Verkehrsvolumen geht mit mehr unter der TLS/SSL-Verschlüsselung verhüllten Attacken einher. 2018 wurden mehr als 2,8 Millionen Attacken verschlüsselt, was einem Anstieg von 27 % gegenüber 2017 entspricht.

Der Aufstieg und Fall von Cryptojacking

Cryptojacking verschwand 2018 fast genauso schnell wie es aufgetaucht ist. SonicWall verzeichnete weltweit zwischen April und Dezember mehrere zehn Millionen Cryptojacking-Attacken. Im September erreichte das Cryptojacking seinen Höhepunkt und befindet sich seitdem in einem konstanten Rückgang. War Cryptojacking nur ein kurzzeitiges Phänomen oder steht noch Schlimmeres bevor?

Phishing-Volumen sinkt weltweit, Attacken sind gezielter

Da Unternehmen weitaus versierter im Blockieren von E-Mail-Attacken sind und ihre Mitarbeiter geschult haben, verdächtige E-Mails zu erkennen und zu löschen, wenden sich Angreifer neuen Taktiken zu. So werden einerseits zwar weniger Attacken verzeichnet, andererseits handelt es sich dabei um gezieltere Phishing-Kampagnen. 2018 verzeichnete SonicWall weltweit 26 Millionen Phishing-Attacken. Das entspricht einer Reduzierung von 4,1 % gegenüber 2017.

Slide Anything shortcode error: A valid ID has not been provided

Einfachere WLAN-Planung, Sicherheit und Verwaltung aus der Cloud

Drahtlosen Internetzugang gibt es überall, aber Planung, Bereitstellung, Sicherung und Verwaltung sind nicht immer einfach, insbesondere bei weit verstreuten Betrieben und Unternehmen.

SonicWall glaubt an einen einfacheren Ansatz, und so haben unsere Produktteams unsere Lösungen zur WLAN-Verwaltung von Grund auf überarbeitet. Während des gesamten Vorgehens konzentrierten wir uns auf die Weiterentwicklung unserer WLAN-Technologie in vier Kernbereichen: Sicherheit, Leistung, Einfachheit und Intuitivität.

Auf dem Papier klingt das ganz selbstverständlich. Aber wir wollten sichergehen, dass die Ausführung auch unserer Vorstellung entsprach: Weg mit der Komplexität, aber ohne Beeinträchtigung von Benutzerfreundlichkeit. Das Ergebnis unserer Bemühungen sind vier neue drahtlose Lösungen von SonicWall:

Intuitive Verwaltung drahtloser Internetverbindungen für morgen

Unüberschaubare Netzwerke sind einwahrer Albtraum für Netzwerkadministratoren. Mit der Erweiterung Ihres Netzwerks ändern sich Richtlinien und Bedrohungen nehmen zu – und es ist oft schwer, mit diesen Entwicklungen Schritt zu halten.

Die Entdeckung eines Ausfalls erst nach seinem Eintreten – oder schädlicher Malware erst nach dem Eindringen in Ihr Netzwerk – ist verheerend. SonicWall gibt Ihnen das richtige Tool, mit dem Sie Einblicke in Ihr Netzwerk gewinnen und mit den wechselnden Netzwerkanforderungen Schritt halten können.

SonicWall WiFi Cloud Manager ist ein intuitives, skalierbares und zentralisiertes WLAN-Verwaltungssystem für drahtlose Netzwerke jeglicher Größe. Die vereinfachte Verwaltung erlaubt eingehendere WLAN-Analysen, die von jedem Ort mit Internetverbindung aus abgerufen werden können. Die benutzerfreundlich und belastbar angelegte, cloudbasierte Verwaltung vereinfacht Zugang, Kontrolle und Problemlösunn.

Mit einer frischen Benutzeroberfläche kann der WiFi Cloud Manager über das SonicWall Capture Security Center aufgerufen werden und liefert leistungsstarke Funktionen sowie vereinfachte Einarbeitung über die Cloud von einer zentralen Stelle aus. Zentralisierte Sicht und Kontrolle über die verkabelte und drahtlose Netzwerkhardware mindert Komplexität und die Notwendigkeit für teure, überlagerte Verwaltungssysteme. Es kann auch über mehrere Regionen verteilt eingesetzt werden und damit zu besserer Sicht auf problembehaftete Unternehmen im Netzwerk verhelfen.

Für Netzwerkadministratoren, die viel unterwegs sind, bietet SonicWall jetzt die mobile App SonicWiFi zum Einrichten und Überwachen Ihres Netzwerks. Diese App dient zur problemlosen Aufnahme und Einrichtung Ihrer APs. Für iOS und Android verfügbar.

Moderne drahtlose Sicherheit – mit oder ohne Firewall

Große wie kleine Unternehmen brauchen sichere drahtlose Lösungen, wenn sie ihre Konnektivität für Mitarbeiter, Kunden und Gäste erweitern wollen. Die neuen SonicWave 200 Serie Wireless Access Points  bieten Leistung und Sicherheit auf Unternehmensniveau mit der Reichweite und Zuverlässigkeit der 802.11ac Wave 2 Technologie zu einem erschwinglichen Preis.

Diese APs bauen auf der branchenführenden Sicherheit der nächsten Generation auf und verfügen über ein dediziertes zusätzliches WLAN Modul für Sicherheitsscans.

Damit können so moderne Sicherheitsfunktionen wie Content Filtering Service (CFS) und der Capture Advanced Threat Protection (ATP) Sandbox-Service direkt am AP ausgeführt werden, was Organisationen die Eindämmung von Cyberangriffen selbst dann ermöglicht, wenn keine Firewalls aufgestellt wurden.

SonicWave 200 Access Points gibt es in drei Ausführungen: 231c für Innenräume, 231o für den Außenbereich und 224w für Wandbefestigungen.

Sie genießen unerreichte Flexibilität und können Dutzende oder sogar Tausende von  SonicWave-Access Points von jedem Ort mit Internetverbindung aus über die Cloud oder über Firewalls verwalten.

Der SonicWall WiFi Cloud Manager gewährt Ihnen von einer zentralen Stelle aus Sicht auf Ihr gesamtes drahtloses Netzwerk. SonicWave-Access Points unterstützen auch SonicWall Zero-Touch Implementierungsfunktionen, die die automatische Erkennung und Registrierung der Access Points ermöglichen. Die mobile App SonicWiFi erlaubt Ihnen auch das Einrichten, Verwalten und Verfolgen Ihres Netzwerks.

SonicWave-Access Points vermeiden anhand von Mesh-Technologie die Komplexität, die sonst mit der Erweiterung des drahtlosen Netzwerks einhergeht, insbesondere bei entfernten oder weit verstreuten Standorten. Mesh-Netzwerke lassen sich leicht einrichten, mühelos erweitern und benötigen weniger Kabel und Personal für ihren Einsatz, was zu niedrigeren Einrichtungskosten führt. Die neue Halterung zum Einrasten macht den Einbau noch einfacher.

Einfache Planung und Aufstellung drahtloser Netzwerke

IT-Administratoren hören oft Beschwerden über schlechte Nutzererfahrungen wegen unzuverlässiger WLAN-Verbindungen. Das liegt hauptsächlich daran, dass die WLAN-Netzwerke von vornherein falsch angelegt wurden. Access Points sind möglicherweise falsch aufgestellt, vielleicht gibt es Funkstörungen, oder aber Kapazität und Reichweite sind unzureichend.

SonicWall WiFi Planner ist ein einfaches, benutzerfreundliches und modernes drahtloses Tool zur Untersuchung von Standorten, mit dem Sie ein drahtloses Netzwerk optimal gestalten und aufstellen können.

Das Tool ermöglicht Ihnen die individuelle Gestaltung im Einklang mit Ihrer Umgebung und Ihren Anforderungen, damit Sie die größtmögliche Deckung mit der geringstmöglichen Anzahl an Access Points erreichen. Mithilfe der automatischen Kanalzuweisung können Sie Eingriffe in Ihrer Bereitstellung weitestgehend verhindern.

Mit einer cloudbasierten Benutzeroberfläche haben Sie auch die Flexibilität, mit globalen Teams zusammenzuarbeiten. Das Tool ist ideal für die Aufstellung neuer Access Points oder für die Gewährleistung ausgezeichneter Deckung mit Ihrem Drahtlosnetzwerk. Der SonicWall WiFi Planner steht ohne Aufpreis über den WiFi Cloud Manager zur Verfügung.

Gemeinsam liefern diese Produkte eine leistungsstarke drahtlose Lösung und bereiten den Weg für die nächste Ära der drahtlosen Sicherheit. Willkommen in der Zukunft der drahtlosen Sicherheit.

Capture Client 2.0 jetzt mit fortschrittlicher Endpoint Detection and Response (EDR)

Endpunktschutz umfasst inzwischen weit mehr als nur die einfache Überwachung auf Viren.Heutige Endpunkte erfordern ein konsequentes und aktives Untersuchen und Eindämmen von verdächtigen Dateien oder Verhaltensweisen, die an Endpunkten festgestellt werden.

Mit dem neuen SonicWall Capture Client 2.0 und dessen fortschrittlichen Endpoint Detection and Response (EDR)-Funktionen steht Unternehmen eine aktive Kontrolle der Endpunkte zur Verfügung.

Mit den aktivierten EDR-Fähigkieten des SonicWall Capture Client können Administratoren die Quelle von Bedrohungen und deren beabsichtigten Ziele verfolgen und je nach Bedarf die Angriffe löschen oder in eine Quarantäne versetzen sowie ggf. die Endpunkte in den letzten vertrauten Zeitpunkt vor der Infektion bzw. Kompromittierung „zurücksetzen“.

Capture Client erlaubt es Unternehmen nun auch, Malware einzudämmen und Endpunkte zu säubern, ohne sie manuell offline setzen zu müssen, um forensische Analysen oder ein Reimaging des Geräts durchzuführen, wie das bei den meisten bisherigen Anti-Virus-Lösungen der Fall ist.

Schützen Sie Endpunkte vor einer versehentlichen Kompromittierung durch Mitarbeiter mit Web Threat Protection

Seit Jahren finden die Content-Filtering-Optionen von SonicWall in Schulen, kleinen und mittelgroßen Betrieben sowie großen Unternehmen Anwendung und blockieren die Nutzer entweder vor schädlichen Web-Inhalten wie Phishing-Sites oder Websites, die die Produktivität stören wie soziale Netzwerke und verwalten die den Anwendungen zugewiesenen Bandbreiten.

Ein Teil dieser Technologie namens Web Threat Protection ist jetzt auch Bestandsteil von Capture Client 2.0.Diese Funktion macht sich Content Filtering zunutze, um Zugang zu Millionen von bekannten schädlichen URLs, Domänen und IP-Adressen zu blockieren.Dies trägt dazu bei, Phishing in Form von E-Mail-Angriffen, schädlichen Downloads (z. B. Ransomware) und anderen Online-Bedrohungen zu bekämpfen.

Web Threat Protection verleiht Administratoren ein weiteres Niveau an Sicherheit und trägt dazu bei, dass infizierte Bereiche nicht gesäubert werden müssen und/oder der PC nicht in seinen letzten bekannten unbeschadeten Zustand zurückgesetzt werden muss.

Verkleinern Sie Angriffsflächen mit Endpoint Device Control

Haben Sie von dem kürzlich von Google durchgeführten sozialen Experiment gehört, demzufolge 45 % der Personen, die „verlorene“ USB-Sticks gefunden haben, diese in ihre Geräte steckten?

Das „Verlieren“ von infizierten USB-Laufwerken in Arbeitsbereichen wie Cafés, Firmenparkplätzen, Eingangshallen usw. galt schon immer als eine wirksame Art von Angriff auf Unternehmen.Tatsächlich sind auch viele Point-of-Sale (POS)-Systeme von Geschäften mit freiliegenden USB-Anschlüssen ausgestattet, die eine Infektion von Netzwerken an vielen Standorten leichter machen.

Capture Client Device Control ist in der Lage, unbekannte oder verdächtige Geräte zu sperren, um die Verbindung infizierter Geräte wie USB-Sticks mit Endpunkten besser zu verhüten. Administratoren haben die Fähigkeit, den Zugang zu Endpunkten mit unbekannten Geräten so lange zu sperren, bis diese genehmigt sind, oder „saubere“ Geräte wie Drucker und Wechseldatenträger auf eine weiße Liste zu setzen, um die möglichen Angriffsflächen zu verkleinern.

Lizenzierung von Endpunkten ist besser für Partner und Kunden

SonicWall hat mehr als nur die Stabilität und Funktionalität des Client verbessert. Seit einem Jahr arbeiten wir auch mit einem globalen Netz an Partnern und Kunden zusammen, um die gängigen Geschäftspraktiken hinter dem Client zu verbessern.

Aufgrund steigender Nachfrage geben wir mit Stolz bekannt, dass unsere wettbewerbs- und konversionsfähigen Lagerbestände als ein unbegrenztes Programm weitergeführt werden, das zertifizierte SonicWall-Partner nutzen können. Dadurch ist es möglich, dass Kunden zum Preis von zwei Jahren drei Jahre lang versorgt werden, wenn sie von einem vergleichbaren Produkt eines Wettbewerbers überwechseln.

Daneben schafft SonicWall Paket-Lagerbestände ab, die früher bestellt wurden (und für die es immer noch einen Support gibt) und ersetzt sie ab März 2019 mit individueller Mengenbestellung. Diese Bestellgrößen erlauben es einem Partner für sein Volumen zu einem entsprechenden Rabatt genau die benötigte Anzahl an Lizenzen zu bestellen. Diese Mengen beginnen mit fünf Sitzen und bieten acht Sätze an Mengenrabatten bis zu 10.000 oder mehr Sitze.

Datenblatt: Bekämpfen Sie Ransomware wirkungsvoll

Capture Client Advanced ermöglicht eine schnelle und automatische Wiederherstellung, ohne dass von Sicherungskopien manuell in den alten Zustand zurückgesetzt werden muss oder neue Systemabbildungen erstellt werden müssen. Laden Sie das komplette Datenblatt herunter und finden Sie heraus, wie ein Rollback mit Capture Client dabei hilft, dass Unternehmen ihre Geschäftskontinuität optimieren, finanzielle Auswirkungen verringern und die durchschnittliche Reparaturzeit kürzen können.

Moderne Sicherheit für SaaS: So sichern Sie E-Mail, Daten und Benutzerzugriff im Zeitalter von Cloud-Apps

SaaS-Anwendungen haben die Arbeitsweisen von Mitarbeitern und Organisationen, den Kauf und die Bereitstellung von Anwendungen sowie den Zugriff auf und die Nutzung von Anwendungen durch Mitarbeiter verändert.

IT-Abteilungen sind heute nicht mehr Teil dieses Prozesses. Somit entstehen Sicherheitslücken, weil es keine ausreichende Kontrolle und Sicht dazu gibt, auf welchen Anwendungen Unternehmensdaten laufen.

Weil SaaS-Anwendungen so einfach in Betrieb genommen werden können – und Vorteile wie erhöhte Produktivität und Agilität bringen – vergisst man leicht, dass die Organisation für die Sicherung der Daten und die Verwaltung des Zugangs zu SaaS-Anwendungen verantwortlich ist.

Cloud-Sicherheit | Gemeinsames Verantwortungsmodell für SaaS
Datensicherheit und Compliance  

Verantwortung des Kunden

Nutzer und Gerätezugang
Anwendungssicherheit Verantwortung des Cloud-Service Anbieters
Netzwerksicherheit
Infrastruktursicherheit

Zur sicheren Einführung von SaaS-Anwendungen nutzen verantwortungsbewusste Organisationen die SonicWall Cloud App Security 2.0.

Was ist Cloud App Security 2.0?

SonicWall Cloud App Security bietet umfangreiche Sicherheit der nächsten Generation für Ihre Nutzer und Daten in SaaS-Anwendungen wie E-Mail, Messaging, Datenfreigabe und Datenspeicherung.

Cloud App Security lässt sich mithilfe von nativen Programmierschnittstellen (API) nahtlos mit vertrauenswürdigen SaaS-Anwendungen integrieren. Dieser Ansatz gewährt E-Mail-Sicherheit sowie Funktionen des Cloud Access Security Broker (CASB), die zum Schutz der aktuellen SaaS-Landschaft notwendig sind. Hierzu gehören:

  • Sichtbarkeit. Erkennung aller (genehmigten und nicht genehmigten) Cloud-Dienste, die von den Mitarbeitern einer Organisation genutzt werden. Hierbei wird auch der „Ost-West-Verkehr“ (Cloud zu Cloud) untersucht, weil Nutzer anhand von zulässiger IT wie Microsoft Office 365 auf nicht genehmigte Apps authentisieren können.
  • E-Mail-Sicherheit der nächsten Generation. Weil E-Mail zu den gefragtesten SaaS-Anwendungen gehört, ist der Schutz des weit verbreiteten Bedrohungsvektors maßgebend für SaaS-Sicherheit. Die Lösung für sichere E-Mail umfasst das Sandboxing von Anhängen, die URL-Analyse zum Klickzeitpunkt und Schutz vor Beeinträchtigung des geschäftlichen E-Mail-Verkehrs.
  • Moderner Schutz vor Bedrohungen. Verhindern Sie die Verbreitung von Malware über Cloud-Anwendungen wie OneDrive, Box und Dropbox mit Abscannen auf bekannte Bedrohungen in Echtzeit. Der integrierte Sandbox-Service Capture Advanced Threat Protection (ATP) dämmt sowohl bekannte als auch völlig neue Cyberangriffe ein.
  • Datensicherheit. Setzen Sie datenzentrierte Sicherheitsrichtlinien mit engmaschigen Zugangskontrollen und mit der Vorbeugung gegen das Hochladen sensibler oder vertraulicher Dateien durch. Die Lösung enthält rollenbasierte Richtlinien-Tools, Datenklassifizierung und Technologien zur Vorbeugung gegen Datenverlust, die die Bewegungen der Nutzer überwachen und ihren Zugang sperren oder einschränken.
  • Compliance. Nehmen Sie sorgfältige Prüfungen sämtlicher Bewegungen – in Echtzeit sowie bereits erfolgte Ereignisse – vor und stellen Sie einfache Vorlagen zur Vorbeugung gegen Datenverlust bereit, damit Sie Richtlinienkontrollen und die Einhaltung behördlicher Vorschriften in Echtzeit durchsetzen können.

SonicWall Cloud App Security

Bei Einsatz mit einer Firewall der nächsten Generation (NGFW) von SonicWall bietet Cloud App Security Sicht auf und Kontrolle von Schatten-IT ohne Aufpreis. SonicWall Cloud App Security sorgt für die sichere Einführung von Cloud-Anwendungen – ohne Beeinträchtigung der Mitarbeiterproduktivität und zu günstigen Gesamtbetriebskosten.

Sicherheit für Cloud-E-Mail-Dienste und -Plattformen

Nachteile eines sicheren E-Mail-Gateways

Wenn Organisationen ihre E-Mail in die Cloud verlagern, verlassen sie sich in der Regel entweder ausschließlich auf die eingebaute Sicherheit des Anbieters oder ergänzen diese mit einem herkömmlichen sicheren E-Mail-Gateway. Dieser Ansatz bringt nicht viel, weil das Gateway:

  • eine Schwachstelle einführt
  • über das Gateway hinaus keine Sicht auf oder Kontrolle über E-Mail bietet
  • nicht gegen neue E-Mail-Bedrohungen wie Angriffe mit Kontenübernahme schützt
  • keinen Schutz gegen andere Apps in den Büroanwendungssuiten in der Cloud bewirkt

SonicWall Cloud App Security enthält E-Mail-Sicherheit, die für E-Mail-Plattformen in der Cloud wie Office 365 und G Suite konzipiert wurde.

Die Lösung liefert virtuellen Inline-Schutz anhand von Echtzeit-Programmierschnittstellen (APIs), die schädliche E-Mails abfangen und gar nicht erst in den Posteingang Ihrer Mitarbeiter gelangen lassen. Mit diesem Ansatz kann Cloud App Security:

  • das native Cloud-Erlebnis aufrechterhalten
  • umfassende Sicht und engmaschige Kontrolle bieten
  • vor Beeinträchtigung des geschäftlichen E-Mail-Verkehrs und Angriffen mit Kontenübernahme schützen
  •  die gesamte Anwendungssuite auf Ihren Büroplattformen in der Cloud sichern

Sichern Sie Ihre gesamte Suite mit Büroanwendungen in der Cloud wie Office 365 oder G Suite

Wenn Organisationen auf Bürolösungen in der Cloud umstellen, wie Microsoft Office 365 und Google G Suite, wird eine ganze Suite an Produktivitäts-Tools verfügbar. SonicWall Cloud App Security schützt ganze Produktivitäts-Suiten.

Datensicherheit für zulässige SaaS

SonicWall Cloud App Security sitzt nicht auf den Verbindungswegen zwischen Nutzer und Cloud oder zwischen den Clouds. Stattdessen analysiert die Lösung den gesamten Cloud-Service-Verkehr (z. B. Ereignisprotokoll, Nutzeraktivitäten, Datendateien und Objekte, Konfigurationszustand usw.) und setzt die notwendigen Sicherheitsrichtlinien über die direkte Integration mit den nativen Programmierschnittstellen (APIs) des Cloud-Dienstes durch.

Damit kann die Lösung unabhängig vom Gerät oder Netzwerk des Nutzers die App abdecken. Die Lösung ist einfach in der Einführung und bietet engmaschige Kontrolle sowie eine reibungslose Nutzererfahrung.

Nur API-basierte Lösungen können ruhende Daten innerhalb von SaaS-Anwendungen untersuchen, weil proxybasierte Lösungen inline nur die Daten untersuchen, die von der geschützten Seite einer Firewall in die Cloud hochgeladen werden. Weil viele Organisationen bereits eine große Menge Daten in der Cloud gespeichert haben, werden API zur Durchsetzung von Richtlinien zu diesen Daten eingesetzt.

Andere Fähigkeiten – die nur laufen, wenn eine direkte Verbindung zu einer App über API hergestellt wird – umfassen die Prüfung der Sicherheitskonfigurationseinstellungen in der App und die Empfehlung von Änderungen zur Erhöhung der Sicherheit sowie die Prüfung der gemeinsamen Zugriffsgenehmigungen auf Dateien und Ordner, um das Zugangsrisiko von Dritten oder Fremden auf Unternehmensdaten beurteilen zu können.

Cloud App Security bietet eine detaillierte Sicht, hohen Schutz vor Bedrohungen mit der Capture ATP Sandbox und Vorbeugung gegen Datenverlust für SaaS-Anwendungen wie cloudbasierte E-Mail und Apps zur Datenfreigabe und zur Speicherung in der Cloud wie Google G Suite und Microsoft Office 365.

Einfache und erschwingliche Sicherheit für Cloud-Apps

  • Keine Reibungspunkte. Das Out-of-Band-Scanning führt zu keinerlei Veränderungen der Nutzererfahrung wie zusätzliche Latenz oder Unterbrechungen im Anwendungsverhalten. Darüber hinaus ist die Lösung innerhalb von Stunden ohne Ausfallzeit und Verwaltungsgemeinkosten einsatzbereit.
  • Universelle Deckung.API-basiertes Abscannen deckt nicht nur den „Nord-Süd-Verkehr” (zwischen Nutzer und Cloud), sondern auch den „Ost-West-Verkehr” (zwischen Cloud und Cloud) ab. Mit zunehmender Cloud-Nutzung in einer Organisation nimmt der Verkehr von Cloud zu Cloud einen beträchtlichen Teil dieser Nutzung ein.
  • Möglichkeit zur Selbstprüfung des Datenverkehrs. Inline-Sicherheitslösungen können Änderungen in Sicherheitsrichtlinien nur auf die neuen künftigen Datenübertragungen anwenden. Die Programmierschnittstellen erlauben Ihnen jedoch die rückwirkende Anwendung der Richtlinien auf alle Netzwerkdaten, einschließlich des neuen Verkehrs.

Der Plattformansatz zur Cloud-Sicherheit von SonicWall

Zum Schutz von SaaS-Anwendungen nutzt die SonicWall Cloud App Security die SonicWall Capture Cloud Plattform, die das globale Sicherheitswissen des Capture Threat Network und die Prävention moderner Bedrohungen der Capture ATP Sandbox mit mehreren Engines kombiniert. Die cloudnative Lösung wird über das Capture Security Center bereitgestellt.

SonicWall bietet für SaaS-Umgebungen automatisierte Erkennungs- und Präventionsfähigkeiten in Echtzeit und hilft damit Organisationen bei der sicheren Nutzung von Cloud-Anwendungen, um die Produktivität der Mitarbeiter zu steigern und Zusammenarbeit zu ermöglichen.

SonicWall Cloud App Security sorgt für die sichere Einführung von Cloud-Anwendungen ohne Beeinträchtigung der Mitarbeiterproduktivität und zu günstigen Gesamtbetriebskosten.

Acht neue Ansatzpunkte der SonicWall Capture Cloud-Plattform für den Schutz von Unternehmen

Vor zwei Jahren war die SonicWall Capture Cloud-Plattform noch eine Vision – eine kühne Vorstellung davon, wie unser Unternehmen seinen Kunden weltweit mehr Kompetenz verleiht und sie noch besser schützt.

Inzwischen ist aus dieser Vision eine Realität geworden, die wir erneut weiterentwickelt haben und die in neuen Bereichen immer mehr leistet. Diese Weiterentwicklung basiert auf wertvollem Feedback von Kunden, Partnern und internen Verantwortlichen und konzentriert sich auf folgende fünf Bereiche:

  • Unterstützung für Organisationen beim Schutz ihrer Business-Cloud-Anwendungen wie Office 365 und G Suite
  • Erweiterung des Angebots mit kosteneffektiveren Netzwerksicherheitslösungen auch für kleinere bis mittelgroße Betriebe und Behörden
  • Kompetenzsteigerung für Administratoren mit erweiterten Funktionen zum Schutz von Endpunkten
  • Rationalisierung von Sicherheit, Verwaltung, Sichtbarkeit und Planung in drahtlosen Netzwerken
  • Vereinfachung der drahtlosen Sicherheit und Expansion mit mobiler App, Mesh Networking und Zero-Touch-Einrichtung

Heute stellen wir unsere neuen Lösungen vor, mit denen Netzwerke, Cloud-Anwendungen, Endpunkte und alle damit zusammenhängenden Daten noch besser geschützt werden. Dieser Anspruch wird in acht neuen Produkten bzw. Lösungsverbesserungen für die Capture Cloud-Plattform umgesetzt.

  • Cloud App Security 2.0 – Verfügbar für Office 365 und G Suite. Cloud App Security bietet erweiterten Schutz vor Bedrohungen zur Bekämpfung von Phishingangriffen, Zero-Day-Bedrohungen und E-Mail-Betrug wie Business E-Mail Compromise (BEC) und Account Takeovers (ATO). Des Weiteren werden damit schädliche PDF- und Microsoft-Office-Dateien, die in Cloud-Lösungen wie Office 365, G Suite und Dropbox gespeichert sind, besser erkannt und entschärft.
  • SonicWall SOHO 250 und TZ350 Firewalls – Diese beiden neuen Firewalls der nächsten Generation (NGFW) konsolidieren Sicherheit, Networking und Leistung in einem Paket bei niedrigen Gesamtbetriebskosten. Sie tragen zu Kostensenkungen bei und sparen Zeit mithilfe von integrierten Funktionen wie sicheres SD-WAN, automatisch bereitgestelltes VPN und Zero-Touch Implementierungsfunktionen.
  • SonicWall WiFi Cloud Manager – Dieses skalierbare, zentralisierte System zur Verwaltung von WLAN-Netzwerken vereinfacht den drahtlosen Zugriff sowie die drahtlose Kontrolle und Fehlerbehebung im gesamten Netzwerk, und zwar unabhängig von dessen Größe und von einer einzigen Konsole aus. Daneben stellt SonicWall die für iOS und Android erhältliche mobile App SonicWiFi vor, mit der Sie Ihr Netzwerk einfach überwachen und problemlos Access Points einrichten sowie drahtlose Mesh-Netzwerke aufbauen können.
  • SonicWall WiFi Planner – Das intuitive und bedienungsfreundliche WLAN-Inspektionstool SonicWall WiFi Planner hilft bei der Gestaltung und Einrichtung von sicheren Drahtlosnetzwerken, die die Nutzererfahrung verbessern und die Produktivität der Belegschaft erhöhen. Sie treffen damit fundierte Entscheidungen bezüglich der Abdeckung von WLAN unter Berücksichtigung der unterschiedlichen Arten von Büroräumen, Lageplänen, Baustoffen, Anforderungen an die Stromversorgung, Signalstärke, Bandbreite und Funkbereichen.
  • SonicWall Access Points der SonicWave 200-Reihe – Verbessern Sie die Nutzererfahrung mithilfe von Leistung auf Gigabit-Niveau, Reichweite und Zuverlässigkeit durch 11ac Wave 2 Drahtlostechnologie, eine Lösung, die sicher und besonders preiswert ist. Aktivieren Sie erweiterte Sicherheitsfunktionen wie Content Filtering Service (CFS) und Capture Advanced Threat Protection (ATP) Sandbox-Service, die direkt von SonicWave-Access Points ausgeführt werden – selbst dort, wo keine Firewalls eingerichtet wurden.
  • Capture Client 2.0 – Mit fortschrittlichen Endpoint Detection und Response (EDR)-Fähigkeiten der jüngsten Version von SonicWall Capture Client können Administratoren die Quelle von Bedrohungen und deren beabsichtigten Ziele verfolgen und je nach Bedarf die Angriffe stoppen oder in eine Quarantäne versetzen sowie ggf. die Endpunkte in den letzten vertrauten Zeitpunkt vor der Infektion zurücksetzen.
  • Email Security 10.0 – Unsere verbesserte Lösung für sichere E-Mail bietet jetzt Schutz auf mehreren Ebenen, darunter Sandboxing von Anhängen und URL-Schutz zum Klickzeitpunkt vor fortschrittlichen Angriffen wie gezielte Phishingangriffe, Ransomware, Business E-Mail Compromise (BEC) und E-Mail-Betrug.
  • SonicOS 6.5.4 – Die jüngste Version unseres leistungsfähigen Betriebssystems unterstützt neue Hardware-Plattformen von SonicWall und umfasst wesentliche Verbesserungen in den Bereichen Authentifizierung, Netzwerksicherheit und Drahtlosfunktionen wie die Fähigkeit, die Anzahl der DPI-SSL-Verbindungen auf allen Plattformen zu erhöhen, das Protokollieren auszuweiten und Berichte gemäß behördlichen Vorgaben zu erstellen.

Um mehr über diese neuen Produkte und die jüngsten Verbesserungen zu erfahren, lesen Sie unsere Pressemitteilung, kontaktieren Sie einen Sicherheitsexperten von SonicWall, oder schauen Sie in dieser Woche auf unserem Blog vorbei, wo unsere Sicherheitsexperten diese Produkt-Updates in weiterem Detail vorstellen.

„More business. Less fear.“ Das Versprechen von SonicWall.

Sichere Verbindungen zwischen entfernten Standorten und Netzwerken mit kostengünstigen Firewalls

Firewalls, Reisen und Sandwiches gehören nicht immer zusammen, aber unlängst, auf einer Reise nach Arizona, gelang das vortrefflich. Jedes Mal, wenn ich den Südwesten der USA besuche, sehe ich mehr Baustellen und weniger Wüste.

Auf dieser Reise dachte ich über die neuen Firmen nach, die in dieser Region aus dem Boden schießen.  Manche waren kleinere, unabhängige Betriebe, andere wiederum gehörten ganz klar zu einer größeren Kette.

Wenn ich in einem Restaurant Mittagspause mache, suche ich automatisch nach dem WAP. Das ist zwar etwas nerdig, aber irgendwo muss er ja sein. Dann frage ich mich, wie das betreffende Lokal sein Netzwerk für seine Mitarbeiter und Kunden sichert, die schnell über das WLAN ihre Daten speichern oder mit mehr Tempo im Netz unterwegs sein wollen.

Den Firmen, die wie das von mir besuchte Franchise-Lokal ihre Präsenz ausweiten, entstehen Kosten für die Zeit und den Aufwand, bis jeder neue Standort läuft. Neben Standort und Ausstattung, die für den Verkauf der Produkte (in meinem Fall Sandwiches) notwendig sind, gibt es auch noch den Netzwerkaspekt.

Jeder Standort muss eine sichere Verbindung zum Internetanbieter und zur Firmenzentrale haben. Die richtige Firewall ist dafür unerlässlich. Genauso unerlässlich ist aber auch eine Lösung, die es der Muttergesellschaft erlaubt, neue Filialen schnell und einfach einzurichten – unabhängig von ihrem jeweiligen Standort.

Firewalls für kleine und mittelständische Betriebe und verteilte Standorte: Die neuen SOHO 250 & TZ350

Die Unified Threat Management (UTM)Firewalls der SonicWall TZ Series sind ideal für Kleinbetriebe und Heimbüros sowie für verteilte Netzwerke mit entfernten Standorten. Wir haben unser Angebot um zwei neue Modelle erweitert: SOHO 250 und TZ350.

Wie andere Firewalls der TZ-Serie konsolidieren die neuen Modelle die gesamten Sicherheits- und Netzwerkkompetenzen, die ein neuer Standort braucht. Sie sind auch ziemlich schnell bei der Verarbeitung von Paketen, die im Netzwerk unterwegs sind.

Diese Firewalls verfügen über mehrere Hochgeschwindigkeitsprozessoren, die auf Leistung optimiert wurden, und schaffen einen außergewöhnlich hohen Durchsatz an Deep Packet Inspection (DPI) von verschlüsselten wie unverschlüsselten Daten.

So bietet die SOHO 250 zum Beispiel einen um 50 Prozent höheren Durchsatz an Bedrohungsprävention als die bisherige SOHO, während die TZ350 eine 25-prozentige Leistungssteigerung gegenüber der TZ300 aufweist, die ohnehin schon als Powerhaus gilt.

Beide sind mit drahtlosem Controller und auf Wunsch mit integrierter drahtloser Konnektivität ausgestattet. Für mehr drahtlose Reichweite können Sie einen unserer SonicWave 4×4 oder 2×2 802.11ac Wave 2 Access Points anschließen.

Zero-Touch Implementierung für Firewalls

Natürlich braucht man für die Eröffnung eines neuen Franchise-Betriebs mehr als hohe Geschwindigkeit und Sicherheit, vor allem dann, wenn der neue Standort Tausende von Kilometern von der Firmenzentrale entfernt liegt.

Sie könnten natürlich Mitarbeiter zu allen Standorten entsenden, wo sie dann die Firewalls vor Ort installieren und konfigurieren. Aber das ist teuer und zeitraubend. Ideal wäre, wenn Sie an jeden Standort eine neue Firewall liefern und jemand im Laden oder Büro steckt sie ein, schließt sie ans Internet an, lädt eine vordefinierte Konfiguration im Gerät, und das Ganze läuft.

Zu schön, um wahr zu sein, oder? Aber genau das bietet die SonicWall Zero-Touch Implementierung.

Zero-Touch Implementierung steht im Capture Security Center, der cloudbasierten zentralen Verwaltungskonsole von SonicWall, zur Verfügung und vereinfacht die Aufstellung und Konfiguration von Firewalls an verteilten Standorten.

Die neuen Firewalls SOHO 250 oder TZ350 einfach registrieren und an den neuen Standort liefern. Dort müssen die Geräte dann nur noch eingeschaltet und ans Internet angeschlossen werden. Schon sind sie einsatzbereit und können verwaltet werden.

Die Konfiguration und von Ihnen verfasste Richtlinien können dann über das Capture Security Center in die Firewall geladen werden, das auch die cloudbasierte zentrale Verwaltung der Firewalls und drahtlosen Access Points ermöglicht.

SonicOS 6.5.4: Neue Funktionen und Verbesserungen

Die Firewalls SOHO 250 und der Serie TZ350 laufen unter SonicOS 6.5.4, der neuesten Version des Betriebssystems von SonicWall für unsere Firewalls der nächsten Generation. SonicOS 6.5.4 ist mit über 25 neuen Funktionen und Verbesserungen für Netzwerk, Sicherheit, WLAN, Authentisierung, Protokollieren und Prüfung und mehr ausgestattet.

Eine wichtige Funktion in SonicOS für Organisationen mit entfernten Standorten und Filialen ist das Secure SD-WAN. Die Verbindung von Standorten, damit sie geschäftskritische Cloud-Anwendungen teilen können, ist oft teuer. Statt sich auf kostenintensivere, herkömmliche WAN-Technologien wie MPLS zu verlassen, verbinden Organisationen heute ihre Standorte mit SD-WAN über öffentlich verfügbare, preiswertere Internetdienste wie Breitband, Kabel und 3G/4G. Sie können SaaS-basierte Anwendungen sicher und zuverlässig und zu einem wesentlich günstigeren Preis an alle Standorte verteilen.

Wenn Sie einen Kleinbetrieb oder ein Heimbüro haben oder einen Franchise-Betrieb, der zu einer größeren Organisation gehört – SonicWall bietet eine Firewall der TZ-Serie, die Ihrem Bedarf und Budget entspricht.