WatchGuard Technologies hat sein Security-Portfolio um die Threat Detection and Response-Lösung HawkEye G von der Hexis Cyber Solutions ergänzt. Unternehmen gleich welcher Größe sehen sich mit einer zunehmenden Gefahr von immer ausgefeilteren Zero-Day-Attacken konfrontiert. Häufig fehlen ihnen jedoch die Möglichkeiten, diese rechtzeitig zu erkennen und schnell darauf zu reagieren. Dadurch erhöht sich nicht nur das Risiko einer Attacke, oftmals lassen sich die Schäden auch nicht im erforderlichen Maße begrenzen. Die HawkEye G-Plattform von Hexis ermöglicht die Visualisierung dieser Bedrohungen und erlaubt mit automatisierten Tools eine schnelle Eindämmung der Auswirkungen. Prakash Panjwani, CEO von WatchGuard, dazu: „Mit der Integration von HawkEye G in unsere Lösungen stellen wir uns dem Problem einer sich stets weiterentwickelnden Bedrohungslandschaft, indem wir für eine umfassende Perimeter-Sicherheit bis zum End-Point sorgen. Der Erwerb dieses führenden und bereits mehrfach ausgezeichneten Produkts erweitert unsere Strategie, unseren Kunden einfach zu implementierende und zu wartende Sicherheitslösungen zu liefern – unabhängig von deren Größe.“
Andrew Young, Vice President Product Management bei WatchGuard, geht auf die Technik ein: „Die Verbindung aus einer signaturfreien Heuristik von HawkEye G für statische und dynamische Hosts mit einem ‚Unified-Scoring-Modell’ bietet unvergleichbare Visualisierungsmöglichkeiten und Einsichten in die Vorgänge im Netzwerk. Aktuell arbeiten wir mit Hochdruck daran, diese innovative Technologie in unser Portfolio zu integrieren und unseren mehr als 75.000 Kunden weltweit sowie allen Partnern zur Verfügung zu stellen.“ Über die Integration in die ‚Management Security Service Provider’ (MSSP)-Plattform von WatchGuard können Service Provider ihren Anwendern – kleine und mittlere Unternehmen, Großkonzerne sowie Distributed Enterprises – zusätzliche Services und damit echten Mehrwert zur Verfügung stellen.
Über Hexis HawkExe G
Die HawkEye-Plattform findet und reagiert auf Bedrohungen, bevor diese Schäden anrichten. Dazu kommt eine Kombination aus Verhaltensanalysen am Endpoint, einer durchgängigen Aufzeichnung und Deep Packet-Inspektion im Netzwerk sowie weiteren Security-Analysen in einer regelbasierten, automatisierten bzw. maschinengeführten Architektur zum Einsatz. Anwender können eine Vielzahl von Erkennungs- sowie Visualisierungsmöglichkeiten nutzen, um die Schwere und die Auswirkungen eines Angriffs zu beurteilen und darauf entsprechend zu reagieren.