Unser letztes Vorhang auf für unsere Partner Web-Seminare gab uns die Gelegenheit unsere drei neuen Cybersicherheits-Integrationen kennen zu lernen! Wir hörten von der mächtigen Network Monitoring Software von Domotz, Threatlocker dem weltweiten Leader in Endpunkt Sicherheit – mit Hauptfokus auf Zero-Trust und Veeam Software, dem Leader in puncto Backups und Datenmanagement.

 

 

Willkommen Domotz!

 

Wir liebten den Vortrag von JB Fowler, dem Chief Product Officer von Domotz, der uns erläuterte, welchen Mehrwert die Domotz Network Monitoring Plattform bringt. Das Hauptziel ist es Service Providern zu helfen,  effizienter und proaktiver auf Netzwerkprobleme einzugehen. JB hat verstanden, dass es um weit mehr als nur einige Endpunkte geht. Es geht um Server und IoT und neue Cybersicherheits-Challenges die noch vor wenigen Jahren gar nicht existierten.

 

Die wichtigste Funktionalitäten von Domotz sind IoT Discovery und Klassifikation, die Identifikation von Systemen und Geräten die unerkannt im Netzwerk hängen und die Entwicklung einer klaren Übersicht über diese Geräte, sowie Proactive Monitoring und Alerting, das Sie dazu ermächtigt Probleme bereits im Voraus zu erkennen, damit Sie noch proaktiver für Ihre Kunden arbeiten können. Die Multi-Tenant Plattform bietet zudem Secure Connectivity und Management, damit Sie sich mit Remote Access einloggen können und in Echtzeit sehen, was vor sich geht. Dann können Sie mit Rapid Deployment und Troubleshooting jegliche Risiken ausräumen, inklusive Remote Power Funktionalitäten.

 

Anwendungsfälle, die Domotz löst sind unter anderen:

 

  • Asset Management und Dokumentation: Das hilft mit Compliance und Governance Regulatorien wie NIST, CMMC, ISO und SOC. Alle Geräte im Netzwerk von netzwerkbasierten Geräten bis zu IoT wie Sicherheitskameras werden entdeckt und zur IT-Dokumentation aufgezeichnet.
  • Netzwerk Management und Diagnose: Klassifikation aller Geräte und sicherzustellen, dass sie alle einwandfrei laufen mit proaktiver Überwachung der gesamten Infrastruktur und wie sämtliche Systeme ans Netzwerk angeschlossen sind.
  • Sicherheit und Awareness: Fortlaufende Überwachung neuer Geräte, RCP Ports und uPnP Ports, sowie die Verwendung von Zwei-Faktoren Authentifizierung, SSO und SAML Authentifizierung damit lediglich vertrauenswürdige Systeme durch Domotz auf Ihr System zugreifen können.

 

Besonders gefallen hat uns die Flexibilität mit der Domotz punkten kann, die es Nutzern erlaubt ihr Dashboard zu individualisieren, um relevante Information anzuzeigen, die für Ihr Unternehmen besonders wesentlich sind.

Wir stellen vor: Threatlocker!

 

Als nächstes hießen wir Ben Jenkins auf der virtuellen Bühne willkommen. Er ist ein Cybesicherheit Experte und Direktor von Threatlocker. Ben gab uns seine Erfahrungen zum Schutz Ihres Netzwerks mit der Unterstützung durch eine Zero Trust Mentalität auf der Endpunkt Ebene. Die Lösung beinhaltet Allowlisting, Elevation Control, Network Access Control, Ringfencing und Storage Control.

 

Ben startete mit der Beschreibung der jüngsten Cyberbedrohungen, von Gangs und hochentwickelten Cybercrime Unternehmen bis zu Attacken durch Nationalstaaten aus beispielsweise China, Nordkorea oder Russland. Ransomware kann im Dark Net von jedem gekauft werden und es war noch nie einfacher einen Angriff zu starten und Software auszunutzen, die wir tagtäglich verwenden. Nur im letzten Jahr hat Threatlocker 21.000 Exploits gesehen und in 2022 sind es bereits 17.000.

 

Sich vor diesen Angriffen zu schützen kann durch einige Best Practices unterstützt werden, wie der Idee „Das Nötigste erlauben, alles andere blockieren“. Das betrifft nicht nur exe-Files sondern auch Libraries, Scripts und vieles mehr. Wenn etwas nicht eindeutig identifizierbar ist wird es blockiert. Ben erklärte die Schwierigkeit von Allowlisting und warum es Admins oft Kopfzerbrechen bereitete alles auf dem neuesten Stand zu halten.

 

Allerdings hat Threatlocker die Mission diesen Prozess einfacher zu machen, zum Beispiel mit der  Testumgebung wo Sie Programme in einer Sandbox Umgebung auf der Cloud testen können, damit Sie nicht riskieren, dass diese Software Ihr Netzwerk oder das Ihrer Kunden angreift.

 

Ringfencing ist ebenfalls ein wesentlicher Teil von Zero Trust. Wo befindet sich denn beispielsweise die Logik in MS Office, dass es über die PowerShell aufgerufen werden kann? PowerShell kann per default auf Ihre Dateien und Ordner zugreifen, was sehr riskant ist. Offensichtlich ist PowerShell eine vertrauenswürdige App, aber wie stellen Sie sicher, dass sie nicht als Waffe verwendet wird? Mit Threatlocker können Sie feingranulare Maßnahmen setzen, die festlegen, dass PowerShell laufen kann, aber die Verwendung limitiert ist auf gewisse Aktionen.

 

Ben sprach auch über die Vergabe von Admin-Rechten mit der Idee des Zero Trust im Hinterkopf. Dabei werden Admin Rechte allen Usern entzogen, die sie nicht brauchen, und nur die Zugriffe zu geben, die wirklich nötig sind. Dasselbe gilt für die Speicher. Threatlocker erlaubt es Ihnen USBs per default zu blockieren beispielsweise, oder definieren, wie viel Speicher Sie verwenden dürfen. Unterm Strich bedeutet das: Sperren Sie die Einsicht auf Speicherplätze Ihrer Daten und Ordner damit böswillige Apps nicht auf diese Daten zugreifen können.

Das Nexus-Programm

Werden Sie ein
exklusiver Partner
von Atera

Bühne frei für Veeam!

 

Zu guter Letzt trafen wir auch noch Dave Russell, den VP Enterprise Strategy von Veeam. Veeam hat über 450.000 Kunden, davon 53% Unternehmenskunden. Veeam verkauft sich selbst als Plattform, die alle Workloads schützt und ist die am häufigsten deployte Lösung auf Microsoft 365. Es schützt SaaS, Cloud, Virtuelle Umgebungen, Apps, unstrukturierte Daten und physische Workload.

 

Dave erklärte die drei Fokus-Bereiche von Veeam, welche unsere Atera Community verwenden kann um das eigene Business zu boosten.

 

 

Backup und Recovery Modernisierung

 

In den letzten Jahren hat Dave oft bemerkt, dass Backup Programme wenig Erfolg hatten, entweder durch zu hohe Kosten, Supply Chain Probleme, zu wenig Expertise und weitere. Kunden hatten ihre Recovery SLAs nicht eingehalten, und hatten mit Kostenproblemen zu kämpfen. Veeam arbeitet daran die User mit einer 4-in-1 Backup Lösung zu unterstützen, in der Backup, Replikation, fortwährender Datenschutz und Storage Snapshots vereint sind und sind die ersten, die Multi-VM Instant Recovery, Return Operations und Disaster Recovery anbieten, selbst wenn Produktionsumgebungen verloren gegangen sind.

 

Cloud und Kubernetes Beschleunigung

 

Mehr und mehr Unternehmen wechseln in die Cloud, sodass Cloud Native Backups zunehmend wichtiger werden. Native AWS, Azure und Google Cloud Backups sind Teil dessen, was Veeam am besten kann, ebenso wie SaaS Backups für Microsoft 365 und Salesforce, da Ihre Daten Ihrer Verantwortung unterliegen, gemäß dem Shared Responsibility Modell auf dem die Clouds basieren. Veeam unterstützt auch die Cloud Mobilität, damit Unternehmen von oder in jeglicher Cloud Backups , Recovers und Migrationen durchführen können. Zu guter Letzt ist das Kubernetes Backup ein wesentlicher Teil von Veeams Value Proposition, und unterstützt das Native Backup und Restoring, Disaster Recovery und Applikations-Mobilität.

 

Ransomware Protection

 

Dank der Absicherung, können bei einem erfolgreichen Angriff bis zu 100% der Daten verloren gehen. Sichere Backups sind die letzte Verteidigungslinie gegen Ransomware-Angriffe, sodass es wesentlich ist, dass Sie sicherstellen, dass die Daten vertrauenswürdig sind und jederzeit wieder hergestellt werden können. Die Best Practice ist es 3 oder mehr Kopien von Daten auf 2 oder mehr Medien zu haben und eine der Medien an einer anderen geografischen Stelle und eine sollte unveränderbar sein, damit Sie niemals ohne Ihre Daten sind, selbst während einer Krise. Veeam unterstützt Sie mit skalierbarer Instant Recovery, inklusive einer sicheren Wiederherstellung, damit Sie nicht unbeabsichtigt Malware zurück ins Unternehmen mitschleppen.

Das ist alles meine Lieben! Wenn Sie dieses Vorhang auf für unsere Partner Event verpasst haben – wir haben Sie vermisst! Sehen Sie sich das ganze Web-Seminare hier an, und lernen Sie mehr über die Integrationen mit Atera, greifen Sie auf die live Q&A Session zu und sehen Sie selbst wie großartig unsere Partner sind!

War das hilfreich?

Weitere Artikel

Die Highlights aus unserem Web-Seminar zu den erweiterten Berichten!

Jetzt lesen

Web-Seminare Kurzfassung: Verbessern Sie Ihre Ransomware Verteidigung mit Acronis!

Jetzt lesen

Atera’s Network Discovery – Führen Sie Ihr Geschäft zu neuen Erfolgen (Web-Seminar Zusammenfassung)

Jetzt lesen

Stärken Sie Ihr IT-Team mit KI-gestützter IT

Nutzen Sie die Leistung der KI, um Ihre IT-Effizienz zu 10-fachen. Befreien Sie Ihr Unternehmen von den Einschränkungen der gestrigen IT-Tools.