Elements Security Center
Änderungen an der Elements Security Center
Am 30. Januar 2024 haben wir Änderungen an Elements Security Center veröffentlicht, die die Funktionen von Endpoint Protection und Endpoint Detection and Response näher zusammenbringen.
Dies ist ein wichtiger Teil unseres Gesamtkonzepts, um Elements Security Center für die täglichen Aufgaben benutzerfreundlicher zu gestalten, verwandte Funktionen zusammenzuführen und die Anzahl der Seiten zu reduzieren, auf denen ähnliche Funktionen für die verschiedenen Teile von WithSecure Elements verwendet werden.
Weitere Einzelheiten zu den Änderungen finden Sie in unserem Spezialartikel.
Elements Endpoint Protection
Elements Mobile Protection Update für Android (23.5.0022639)
Ein Update für die App WithSecure Elements Mobile Protection für Android (23.5.0022639) wurde veröffentlicht.
Die App unterstützt jetzt die folgenden Sicherheitsparameter:
- Erkennung von Netzwerken, die einen Proxy verwenden
- Erkennung des verfügbaren Speicherplatzes
Elements Agent für Windows and Server
Eine neue Version der Endpunkt-Clients ist verfügbar. Diese Version stellt die Elements Agent Version 24.1 zur Verfügung (interne Version 24.1.85), und die Endpunkte aktualisieren automatisch ohne Neustart.
Mehr Transparenz über die Probleme, wenn dem Endpunkt die ACS-Abhängigkeiten fehlen
Mit dieser Version wird die Sichtbarkeit der Probleme erhöht, wenn am Endpunkt die ACS-Abhängigkeiten (Azure Code Signing) fehlen.
Weitere Informationen finden Sie in einem separaten Artikel über ACS-Abhängigkeiten
Verbesserte Berichtsansicht des Konnektivitäts-Tools
Die Berichtsansicht des Konnektivitäts-Tools wurde für den Benutzer verbessert. Es ist jetzt möglich, aufgelistete URLs auszuwählen und in die Zwischenablage zu kopieren.
Neues Systemereignis in der Systemereigniserkennung
Ein neues Systemereignis (EventID 865, SoftwareRestrictionPolicies) wird in der Systemereigniserkennung verfügbar sein.
Dieses Ereignis wird ausgelöst (falls im Profil aktiviert), wenn der Benutzer versucht, ein Programm auszuführen, das von der Richtlinie nicht zugelassen ist.
Vorankündigung: Kommende Änderungen auf WithSecure Elements Mobile Protection
Im ersten Quartal 2024 werden wir eine neue Version dieses Produkts herausbringen, und wir möchten Sie vorab informieren, damit Sie Ihre Endnutzer darauf aufmerksam machen können.
Diese Änderungen bringen Elements Mobile Protection in Bezug auf die Funktionalität nahe an den Rest der Elements Produktfamilie. Wir modernisieren die Art und Weise, wie wir den Netzwerkverkehr schützen, und bieten gleichzeitig mehr Einblick in die Sicherheit des Geräts. Dies ist für moderne B2B-Anwendungen unerlässlich.
Änderungen in Kürze:
- Verbessern Sie die allgemeine Benutzerfreundlichkeit und Zuverlässigkeit beim Schutz des Datenverkehrs.
- Network Gateway zum Schutz des Netzwerkverkehrs, das auch die WithSecure Security Cloud für nahtlose, schnelle und zuverlässige Scans nutzt
- Einführung eines Browsing-Schutz-Plugins für Safari auf iOS
- Sichtbarkeit von Elements Mobile Protection Ereignissen im Elements Security Center .
- Network Gateway auf dem Gerät ersetzt die aktuelle VPN-Funktionalität
Um die Zuverlässigkeit und Sicherheit des Browsing-Verkehrs zu verbessern, werden wir ein "Network Gateway" auf dem Gerät implementieren. Dieses wird die aktuelle VPN-Funktionalität der mobilen Clients ersetzen, die den gesamten Netzwerkverkehr des Geräts an einen externen "VPN-Exit-Node" weiterleitet. Mit dem Network Gateway werden Sie nicht mehr in der Lage sein, einen VPN-Ausgangsknoten zu wählen, aber Sie werden von einem umfassenderen Schutz Ihres Browsing-Verkehrs profitieren. Bitte beachten Sie, dass der Netzwerkverkehr mit dieser neuen Funktion nicht verschlüsselt wird.
Der Nutzer muss keine neue Anwendung installieren.
Wir sind derzeit dabei, die Änderungen für diese neuen Kunden abzuschließen, und wir werden Sie auf dem Laufenden halten, sobald wir ein festes Veröffentlichungsdatum haben. Gleichzeitig werden wir einen Link zu weiteren Informationen über die Änderungen und alle Schritte, die Partner oder Kunden beachten sollten, bereitstellen.
Elements Endpoint Detection and ResponseEDR: Prozessbaum
Wir haben die neue Prozessstrukturansicht in Elements Detection and Response aktiviert.
Dies ist ein Proof-of-Concept mit komplett neuen Komponenten und viel refaktorisiertem Code, daher würden wir uns sehr über Feedback freuen, um es weiter zu verbessern.
Bitte melden Sie alle Bugs und mögliche Leistungsprobleme. Er bietet nicht alle Funktionen des "alten" Baums, aber die fehlende elements wird bald hinzugefügt werden.
Wir hoffen, dass dies unseren Nutzern helfen wird, Broad Context Detection mit der neuen Version von EDR BCD Details auf einer tieferen Ebene zu untersuchen.
Hinweis: Die alte Prozessstrukturansicht ist weiterhin verfügbar.
Elements Vulnerability Management
EVM: Portal Änderungen
Der Konfigurator für den Zusammenfassungsbericht wurde aktualisiert, um die Werte der ausgewählten Assets und Scans korrekt anzuzeigen.
Integrationen
Elements API
Statistik der Sicherheitsereignisse
Der Elements API Client kann Statistiken lesen von Abfrageendpunkt. Wenn eine Anfrage den HTTP-Header
Akzeptieren: application/vnd.withsecure.aggr+json
Elements API wählt alle Ereignisse aus, die den Abfrageparametern entsprechen, und gruppiert die Ereignisse nach der ausgewählten Eigenschaft. Als Antwort erhält der Kunde die Anzahl der Elemente in jeder Gruppe.
Beispiel
curl -v -X POST
-H "Accept: application/vnd.withsecure.aggr+json" -d "count=engine"
-d "engineGroup=epp -d "persistenceTimestampStart=2024-01-01T00:00:00Z"
""
Beispiel cURL liest Statistiken für EPP-Sicherheitsereignisse, die nach dem 2024-01-01 erstellt wurden. Der Client verwendet den Parameter count=engine, um die Ereignisse nach Property Engine zu gruppieren.
{
"items" : [{
"engine" : "manualScanning",
"count" : 10
}, {
"engine" : "tamperProtection",
"count" : 143
}, {
"engine" : "firewall",
"count" : 17
}, {
"engine" : "deepGuard",
"Anzahl" : 22
} ]
}
Die erhaltene Antwort enthält die Information, dass API 10 Ereignisse von manualScanning, 143 Ereignisse von tamperProtection, 17 von firewall und 22 Ereignisse von deepGuard gefunden hat.
Elements API Das Kochbuch enthält Beispiele statistische Abfrage in Python implementiert.
Andere Themen von Interesse
Monatlich Threat Highlights Report: Dezember 2023
- Bedeutende Datenschutzverletzungen bei dem US-Telekommunikationsanbieter Xfinity, dem US-Hypothekenfinanzierer MrCooper und DonorView, einem Anbieter einer cloudbasierten Spendenplattform für wohltätige Zwecke
- Aktive Ausnutzung des Zero-Click-Exploits für Outlook/Exchange durch eine russische APT, identifiziert als Einheit 26165 des russischen GRU.
- Analyse von Exploit-Daten mit Schwerpunkt auf Veränderungen im Laufe der Zeit in WithSecure und VirusTotal-Erkennungsdaten, einschließlich Schwankungen bei der Verwendung bestimmter CVEs.
- Laufende Ereignisse rund um Israel und Palästina und damit verbundene hacktivistische Stellvertreter, die in der Cyber-Arena für beide Seiten aktiv sind.
- Anhaltende Ransomware-Angriffe, wenn auch in geringerer Zahl als in den Vormonaten, und Anzeichen für eine mögliche Rückkehr von Qakbot, nachdem es von den Strafverfolgungsbehörden ausgeschaltet wurde.
- Erkundung interessanter alter und neuer Schwachstellen mit einem anderen Ansatz zur Analyse der Daten über diese Schwachstellen.
Bedeutende Datenverstöße
- Xfinity: Beim US-Telekommunikationsanbieter Xfinity kam es zu einem schwerwiegenden Datenschutzverstoß, bei dem die personenbezogenen Daten von 35 Millionen Menschen gestohlen wurden. Die Sicherheitsverletzung wurde auf einen Server zurückgeführt, der für CitrixBleed anfällig war und zwei Wochen lang nicht gepatcht wurde, so dass Angreifer ihn kompromittieren konnten.
- MrCooper: Dem US-Hypothekenfinanzierer MrCooper wurden die personenbezogenen Daten von 15 Millionen Personen gestohlen. Zu den kompromittierten Daten gehörten die Daten aller aktuellen und ehemaligen Kunden des Unternehmens oder seiner Schwestermarken, möglicherweise sogar von Personen, die über MrCooper einen Kredit beantragt haben.
- DonorView: Bei DonorView, einer Cloud-basierten Spendenplattform für wohltätige Zwecke, kam es zu einer Sicherheitsverletzung, bei der personenbezogene Daten, einschließlich Zahlungsinformationen, sowie Einzelheiten über Kinder, deren Gesundheitszustand und behandelnde Ärzte offengelegt wurden. Die Daten waren über eine ungesicherte, mit dem Internet verbundene Datenbank zugänglich.
Aktive Ausnutzung des Zero-Click Outlook/Exchange Exploits durch russische APT
Microsoft stellte fest, dass CVE-2023-23397 aktiv von dem als APT28, Forest Blizzard oder Fancy Bear bekannten russischen staatlich gesponserten Akteur ausgenutzt wurde, der von den USA und dem Vereinigten Königreich als Einheit 26165 des russischen GRU identifiziert wurde. Diese Aktivität dauerte im Dezember 2023 an, und Microsoft arbeitete mit dem polnischen Cyberkommando zusammen, um die vom Angreifer verwendeten Techniken zu identifizieren und zu entschärfen.
Analyse von Exploit-Daten
Der Bericht analysiert Exploit-Daten und konzentriert sich dabei auf Veränderungen im Zeitverlauf bei WithSecure und VirusTotal-Erkennungsdaten. Er hebt Schwankungen bei der Verwendung bestimmter CVEs hervor, darunter eine deutliche Zunahme der Erkennungen von Schwachstellen in Microsoft Office, Oracle Java JVM und einem bestimmten Satz von Treibern von MalwareFox AntiMalware. Der Bericht stellt auch einen Anstieg der Exploit-Versuche für CVE-2023-23397 fest, der möglicherweise mit den von Microsoft beschriebenen Aktivitäten zusammenhängt oder von anderen Akteuren verursacht wurde, die auf die Berichterstattung von Microsoft folgten.
Laufende hacktivistische Aktivitäten
Der Bericht erwähnt die aktuellen Ereignisse rund um Israel und Palästina und die damit verbundenen hacktivistischen Stellvertreter, die für beide Seiten in der Cyber-Arena aktiv sind.
Ransomware-Trends und bemerkenswerte Berichte
Der Bericht hebt einen starken Rückgang der Ransomware-Aktivitäten ab November 2023 hervor, wobei sich mehrere Strafverfolgungsmaßnahmen möglicherweise auf die Zahlen auswirken. Allerdings war die verfolgte Ransomware-Aktivität im Dezember 2023 immer noch deutlich höher als im Dezember 2022, mit einem Anstieg der Opferzahlen um 41,51 %. Der Bericht bietet auch Einblicke in bestimmte Ransomware-Marken und Trends, die im Jahr 2023 beobachtet wurden.
Informieren Sie sich über die neuesten Bedrohungen und Trends im Bereich der Cybersicherheit.
Bericht herunterladen
Falls Sie es verpasst haben
Neue Client-Releases und damit verbundene Änderungen
In Kürze werden wir neue Versionen unserer Clients für Windows, Mac und mobile Geräte herausbringen.
Für ALLE Kunden
Änderungen der Serveradresse
Eine der wichtigsten Änderungen besteht darin, dass wir Backend-Services einsetzen, die sich vollständig von den Services unterscheiden, die von den F-Secure-Produkten verwendet werden. Dadurch können wir kontrollieren, was in unseren Backend-Systemen passiert, und uns voll und ganz auf die Bedürfnisse unserer Geschäftskunden und Partner konzentrieren. Die früheren Systeme mussten auch die Bedürfnisse der Verbraucher erfüllen.
Da einige unserer Elements Partner und Kunden strenge Regeln für ausgehende Netzwerkverbindungen haben (auch bekannt als "Egress-Firewall-Regeln"), haben wir eine aktuelle Liste aller Server veröffentlicht, mit denen sich unsere Kunden verbinden. Sie finden die Liste unter dieser Artikel der Gemeinschaft.
Neue Download-Standorte
Kunden, die automatische Verteilungssysteme zur Installation der Elements -Clients verwenden, z. B. Remote Monitoring and Management (RMM)-Systeme, sollten darauf achten, ihre Prozesse zu aktualisieren, um die neuen Download-Speicherorte für Installationspakete zu verwenden. Die einzigen unterstützten Speicherorte sind die, die im Abschnitt "Download" auf Elements Security Center verwendet werden. Alle anderen Speicherorte wie download.sp.f-secure.com sind veraltet.
Browser-Erweiterungen
Alle Clients verwenden auch die WithSecure Browser-Erweiterungen. Diese sind zu finden unter:
Chrome Webstore
Microsoft Edge Add-ons
Firefox Browser Add-ons
Bitte beachten Sie dass alle Windows-EPP-Versionen ab Anfang März auf diese neuen WithSecure -Erweiterungen umgestellt werden.
Für Windows-Clients
Alle Windows-Clients benötigen jetzt Microsoft ACS-Unterstützung, um korrekt zu funktionieren. Dies war bereits im Februar 2023 angekündigt. Ab Client-Version 24.1 wird der Client ohne die erforderliche ACS-Unterstützung nicht mehr auf neuere Versionen aktualisiert und bleibt auf dem Stand von 24.1. Sobald die Geräte gepatcht sind, können sie auf neuere Versionen aktualisiert werden.
Für Mac-Kunden
Wir haben gerade eine Broschüre veröffentlicht Spezialartikel über die Änderungen, die mit der nächsten Version für macOS kommen. Dazu gehören MDM-Änderungen sowie Netzwerkadressen und Browser-Erweiterungen.
Für mobile Kunden
Bitte beachten Sie den Abschnitt Endpoint Protection "Pre-Notification: Bevorstehende Änderungen an WithSecure Elements Mobile Protection "
Teilen Sie Ihre Ideen mit uns
Unser Ziel ist es, die Welt gemeinsam mit Ihnen zu sichern - jetzt als WithSecure™. Um die bestmöglichen Cybersicherheitsprodukte und -dienstleistungen mitzugestalten, empfehlen wir Ihnen, Ihre Ideen über unser Ideenportal mitzuteilen, das jetzt direkt über WithSecure™ Elements Security Center zugänglich ist.
Weitere Informationen
Changelogs und Versionshinweise für alle Teile von WithSecure™ Elements finden Sie auf der Hilfe-Center