A10 Networks biedt klanten real-time inzicht in mogelijke cyberaanvallen

A10 Networks lanceert de A10 Threat Intelligence Service, een dienst die samen met cyber security ontwikkelaar ThreatSTOP is gebouwd. Via het monitoring- en beschermingsplatform van ThreatSTOP biedt A10 Networks klanten klanten real-time inzicht in mogelijke cyberaanvallen. Het platform helpt hiermee datadiefstal te voorkomen, de netwerkbelasting te verlagen en de inbraakkans te verkleinen. De service is een aanvulling op de beveiligingsfunctionaliteit in A10 Thunder ADC’s en TPS-oplossingen.

Cyberaanvallen zijn moeilijk te identificeren, omdat het aantal methodes en de bronnen sterk variëren. Daarom is het voor lokaal geïnstalleerde beveiligingsoplossingen moeilijk om al het verdachte verkeer tegen te houden. Om aanvallen te kunnen identificeren moet een bedrijf er eerst door worden getroffen. Daarna moeten ze over genoeg rekenkracht en personeel beschikken om de bedreiging te kunnen analyseren en stoppen.

A10 Threat Intelligence Service

De nieuwe A10 Threat Intelligence Service combineert en verrijkt informatie over mogelijke aanvallen uit ruim 35 bronnen, waaronder DShield, abuse.ch en Shadowserver. Daarmee kan de Thunder ADC en TPS apparatuur van A10 Networks sneller aanvallen herkennen en blokkeren. Verder detecteert deze service ook spam- of phishingbronnen, waartegen geïnstalleerde beveiligingsapparatuur geen bescherming biedt.

De optionele A10 Threat Intelligence Service maakt het onder andere mogelijk om:

  • ‘Command & control’ computers te blokkeren om met een netwerk te communiceren
  • ‘Zero-day’ aanvallen te voorkomen
  • Netwerk te beschermen tegen scans van cybercriminelen
  • Bedrijfsgerichte beveiligingsinformatie te verzamelen op basis van eigen feedback

Command & control systemen

“ThreatSTOP verzamelt informatie over alle ‘command & control’ systemen en daardoor gecontroleerde bots, die worden gebruikt om cyberaanvallen uit te voeren en te versterken”, zegt Tom Byrnes, CEO en oprichter van ThreatSTOP. “Onze uitgebreide en snel veranderde lijst van verdachte netwerkbronnen is een mooie aanvulling op de capaciteit en schaalbaarheid van A10 Networks Thunder ADC’s en TPS-oplossingen.”

Lees ook
Proofpoint: rechtshandhaving verstoort LockBit

Proofpoint: rechtshandhaving verstoort LockBit

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties.

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.

G DATA: Agent Tesla opnieuw gearriveerd

G DATA: Agent Tesla opnieuw gearriveerd

Recente security-incidenten hebben een nieuwe variant van Agent Tesla aan het licht gebracht. Hierbij wordt een ongebruikelijk compressieformaat gebruikt om informatie te stelen: ZPAQ. Maar wat is dit precies en welk voordeel biedt het aan cybercriminelen?