Elements Security Center
Möglichkeit, benutzerdefinierte Berichte als PDF per E-Mail zu versenden
Es ist jetzt möglich, benutzerdefinierte Berichte im PDF-Format per E-Mail zu versenden, indem Sie die folgenden Anweisungen befolgen:
- Widgets hinzufügen:
- Navigieren Sie zur Registerkarte "Mein Bericht".
- Fügen Sie die gewünschten Widgets hinzu, um Ihren individuellen Bericht zu erstellen.
- Speichern Sie die Ansichtsvorlage.
- E-Mail-Berichte einrichten:
- Gehen Sie auf die Registerkarte "E-Mail-Benachrichtigung und Bericht".
- Klicken Sie auf die Schaltfläche "E-Mail-Bericht hinzufügen".
- Wählen Sie im Flyout die persönliche oder organisatorische Ansichtsvorlage aus, die Sie im Abschnitt "Mein Bericht" gespeichert haben.
- Konfigurieren Sie die E-Mail-Einstellungen:
- Geben Sie die Sprache für den Bericht an.
- Legen Sie den Zeitplan fest (täglich, wöchentlich oder monatlich).
- Hinzufügen von Empfängern zur Empfängerliste.
- Erfahrung des Empfängers:
- Die Empfänger erhalten eine E-Mail von WithSecure.
- Die E-Mail enthält eine Schaltfläche zum Herunterladen des Berichts als PDF-Datei.
- Die PDF-Datei enthält sowohl das Dashboard als auch die Beschreibung auf der Seite "Mein Bericht".
- Der Bericht bleibt 7 Tage lang verfügbar.
Die folgende Abbildung zeigt, wie der Benutzer auf der Registerkarte "Meine Berichte" eine Beschreibung hinzufügen/erstellen kann. Die Benutzer können nun alle gewünschten und erläuternden Informationen markieren oder hinzufügen/bearbeiten und bei Bedarf auch die Beschreibung entfernen. Die Beschreibung wird sowohl auf dem Bildschirm als auch im PDF-Bericht angezeigt.
Elements Endpoint Protection
WithSecure Elements Agent für Windows: Version 24.4
Eine neue Version der Windows-Endpunkt-Clients steht den Teilnehmern unseres Early-Access-Programms zur Verfügung, die volle Verfügbarkeit beginnt im August.
Diese Version stellt die Elements Agent Version 24.4 zur Verfügung (interne Version 24.4.356).
Die Endpunkte aktualisieren automatisch, ohne einen Neustart.
Merkmale:
- Wir haben unsere Kompatibilität mit Squid Proxy 6 und höher verbessert, um einen reibungsloseren Betrieb zu gewährleisten.
- Diese Version enthält eine aktualisierte Software-Updater-Engine, die zuverlässigere und effizientere Updates ermöglicht.
- Wir haben das Offload-Scannen im Profileditor des Portals aktiviert. Diese Premiumfunktion ermöglicht eine effizientere Ressourcennutzung durch die Auslagerung von Scanaufgaben.
WithSecure Mobile Protection für Android: Version 24.5.0022817
Diese Version enthält die folgenden neuen Funktionen und Verbesserungen:
- Die App und das Portal WithSecure Elements Endpoint Protection unterstützen jetzt den Sicherheitsparameter für nicht unterstützte OS
- Die App und das Portal WithSecure Elements Endpoint Protection unterstützen jetzt die Einstellung Web-Content-Control
- Die StrandHogg-Schwachstelle wurde beseitigt
- Verbesserungen der Stabilität der App
Elements Endpoint Detection and Response
Die nächste Generation unserer Erkennungsmaschine
Partner und Kunden erhalten eine neue und verbesserte Risikobewertung für alle EDR Broad Context Detections. Das neue Modell lernt aus Ihrer Umgebung, indem es Auflösungsabschlusscodes verwendet, um die Leistung der Erkennungslogik zu bewerten. Durch die Identifizierung von verbesserungswürdigen Bereichen wollen wir unsere Erkennungsfähigkeiten verfeinern und verbessern, um eine deutliche Reduzierung der gemeldeten BCDs zu erreichen.
Weitere Informationen finden Sie im vollständigen Artikel hier: XDR-Erkennungsmodul der nächsten Generation - WithSecure Community
WithSecure Endpoint Detection and Response: Akzeptiertes Verhalten freigegeben
Wir haben jetzt für alle Kunden "Akzeptiertes Verhalten" eingeführt.
Es ist jetzt möglich, Unterdrückungsregeln zu erstellen, die das Verhalten eines Benutzers oder Prozesses akzeptieren. Diese Funktion hilft dabei, Broad Context Detection (BCDs) für erwartetes Verhalten zu unterdrücken. Partner und Kunden, die die Lösung EDR von WithSecurenutzen, können diese Funktion verwenden, um bestimmte Verhaltensweisen in ihren Umgebungen zuzulassen. Wenn Sie beispielsweise einem Prozess namens "XYZ" in Verbindung mit der Software "ABC" vertrauen, können Sie ähnliche BCDs unterdrücken, um unnötige Alarme zu vermeiden.
Angenommenes Verhalten funktioniert durch Unterdrückung von Schlüsselerkennungen innerhalb eines BCDs. Jedes BCD enthält einen oder mehrere Schlüsselerkennungen, die verdächtiges Verhalten hervorheben. Unternehmen können Unterdrückungsregeln erstellen, die auf ihren spezifischen Umständen basieren. Die Benutzer sollten jedoch darauf achten, die Unterdrückung nicht zu weit zu fassen, da auch legitimes Verhalten betroffen sein könnte.
Zu den Einschränkungen dieser Version gehört die Aktivierung des "akzeptierten Verhaltens" bei BCDs mit bis zu 5 Schlüsselerkennungen. Wir werden uns in Kürze mit diesem Problem befassen und Fälle behandeln, in denen identische Regeln aufgrund von sich wiederholenden Schlüsselerkennungen erstellt werden.
Ausführliche Informationen zu Accepted Behavior finden Sie in unserer Spezialartikel.
Elements Collaboration Protection
Testen Sie Collaboration Protection jetzt mit unserer neuen In-Produkt-Testversion
Die produktinterne Testversion für Collaboration Protection ist jetzt in der Produktion verfügbar. EPP-Administratoren können ein Testabonnement direkt über die Produktoberfläche erstellen.
Wichtigste Highlights:
- Einfache Aktivierung: Klicken Sie einfach auf Collaboration Protection auf der Unternehmensseite, um Ihren Test zu starten.
- Rationalisierte Einrichtung: Der Anmeldevorgang ist schnell und einfach - geben Sie einfach Ihre E-Mail-Adresse und Telefonnummer ein.
- Selbstabonnement: Folgen Sie einem einfachen Ablauf für die Selbstanmeldung, um loszulegen.
Diese neue Funktion ermöglicht es Ihnen, die Vorteile von Collaboration Protection mit minimalem Aufwand zu entdecken und zu erleben. Probieren Sie sie noch heute aus und sehen Sie, wie sie die Sicherheit Ihrer Zusammenarbeit verbessern kann.
Elements Vulnerability Management
EVM: System-Scan
Die folgenden Anwendungen wurden der Liste für die Erkennung von Sicherheitslücken beim authentifizierten Scannen für Windows hinzugefügt:
- Fortschritt Telerik Reporting
- Fortschritt Telerik Test Studio
- Fortschritt Telerik UI für WinForms
- Intel VTune Profiler
- Intel-Grafikleistungsanalysatoren
- Intel Graphics Performance Analyzers Framework
- Intel Power Gadget
- IBM Cognos-Steuerung
- Ivanti Endpoint Manager
- FileCatalyst ÜbertragungAgent
- Dropbox-Desktop
- JetBrains RustRover
- JetBrains GoLand
- JetBrains DataSpell
- JetBrains DataGrip
- JetBrains CLion
- JetBrains Aqua
- VIPRE Antivirus Plus
- Büro Hancom
- Veeam Backup Enterprise Manager
- Quaderpergament-Produkte
EVM: Portal-Änderungen
- Elements Vulnerability Management unterstützt SNMP für die System-Scan-Konfiguration. Benutzer können jetzt die Authentifizierung mit SNMP v3 konfigurieren.
- Die Namen der Produktabonnements in der Ansicht "Geräteerkennung" wurden aktualisiert. Lesen Sie mehr.
Integrationen
WithSecure Elements API: Antwortaktionen erstellen
Die Elements API ermöglicht einem Benutzer mit EDR Abonnement eine Antwortaktion erstellen.
Beispielabfrage wie (alles in einer Zeile verwenden, dieses Beispiel ist hier der Übersichtlichkeit halber auf mehrere Zeilen aufgeteilt):
curl -X POST -H "Authorization: Bearer {token}" -H "Content-Type: application/json"
-d '{"organizationId": "{organizationId}", "type": "netstat", "comment": "test",
"targets": ["{deviceId}"], "parameters": {"maxFileHash": 10}}'
Die Antwort enthält die ID der erstellten Aktion.
WithSecure Elements Anschluss: Version 24.25
Eine neue Version von Elements Anschluss 24.25 sowohl für Windows als auch für Linux ist jetzt verfügbar. Diese Version enthält die folgenden Änderungen:
- Sicherheits-Updates:
- Spring Framework wurde auf Version 5.3.34 aktualisiert, wodurch CVE-2024-22262 behoben wurde.
- MSI Installation Fix:
- Ein Problem mit der MSI-Installation in lokalisierten Windows-Umgebungen wurde behoben.
- Fix für die DNS-Auflösung:
- Behebung von DNS-Auflösungsproblemen durch Upstream-HTTP-Proxys bei Verwendung von isoliertem DNS.
- Neue Kanalabonnements für WS-GUTS2:
- Elements Der Connector abonniert nun die folgenden WS-GUTS2-Kanäle:
- swup-win-db
- Seite
- elements-Verbindung-win
- elements-Verbindung-Linux
Installationsoptionen:
- Erstinstallationsprogramme sind jetzt auf unserer Software-Download-Seite verfügbar.
- Das Kanal-Upgrade ist für Dienstag, den 25. Juni, geplant.
Neue Integration von WithSecure Elements in Microsoft Sentinel veröffentlicht
Eine neue Integration von WithSecure Elements zu Microsoft Sentinel wurde auf dem Azure-Marktplatz veröffentlicht.
Die neue Integration ist sicherer, serverlos und erfordert keine Wartung durch den Kunden. Sie bringt alle Sicherheitsereignisse, die von Elements API unterstützt werden, zu MS Sentinel.
Alternativ kann der Konnektor auch von der Kommandozeile aus installiert werden, indem man den Anweisungen in github.
Wie es funktioniert
Die Integration ermöglicht das Einlesen von WithSecure Sicherheitsrelevante Ereignisse in Microsoft Sentinel Logs Arbeitsbereich. Es fragt regelmäßig Sicherheitsereignisse von Elements Backends ab und leitet sie an die Azure Cloud weiter. Ein Sentinel-Administrator kann dann die aufgenommenen Ereignisse zur Erstellung von Workbooks, Playbooks und anderen nützlichen Sentinel-Funktionen verwenden.
Andere Themen von Interesse
Monatlich Threat Highlights Report: Mai 2024
- Betonung der Bedeutung der Multi-Faktor-Authentifizierung (MFA) bei der Verhinderung von Cyberangriffen, wie die Kompromittierung von Change Healthcare aufgrund einer fehlenden MFA in einem Citrix-Konto zeigt.
- Organisatorische Änderungen bei Microsoft als Reaktion auf Sicherheitsmängel, wie z. B. die Bindung der Gehälter von Führungskräften an die Priorisierung von Sicherheit gegenüber neuen Funktionen und die Zusammenarbeit von stellvertretenden CISOs mit Entwicklungsteams.
- Laufende Strafverfolgungsmaßnahmen gegen Cyberkriminelle, einschließlich der Maßnahmen gegen LockBit und der Einführung einer "Secure-by-Design"-Verpflichtung durch die US-Regierungsbehörde für Cybersicherheit CISA.
- Reaktion auf Zero-Day-Schwachstellen in SSL-VPN-Lösungen, wobei die norwegische NCSC Unternehmen empfiehlt, auf sicherere Alternativen wie IPSec IKEv2 VPNs oder 5G-Datenverbindungen umzusteigen.
- Einblicke in KI-Sicherheitsnachrichten, einschließlich Untersuchungen darüber, wie Hacker generative KI nutzen, um ihre Offensivfähigkeiten und Strategien zur Abwehr solcher Angriffe zu verbessern.
Zu den wichtigsten Ergebnissen des Threat Highlight Report vom Mai 2024 gehören:
- Ransomware-Trends: Der Bericht hebt die Kompromittierung von Change Healthcare aufgrund einer fehlenden Multi-Faktor-Authentifizierung (MFA) in einem Citrix-Konto hervor und unterstreicht die Bedeutung von MFA zur Verhinderung von Cyberangriffen.
- Organisatorische Änderungen bei Microsoft: Microsoft hat als Reaktion auf die Sicherheitsmängel organisatorische Änderungen angekündigt, wie z. B. die Bindung der Gehälter von Führungskräften an die Priorisierung von Sicherheit gegenüber neuen Funktionen und die Zusammenarbeit von stellvertretenden CISOs mit Entwicklungsteams.
- Maßnahmen der Strafverfolgung: Maßnahmen der Strafverfolgungsbehörden gegen Cyberkriminelle, wie das laufende Verfahren gegen LockBit und die Einführung einer "Secure-by-Design"-Verpflichtung durch die US-Regierungsbehörde für Cybersicherheit, CISA, wurden zur Kenntnis genommen.
- Zero-Day-Schwachstellen in SSL-VPN-Lösungen: In den Firewall-VPN-Gateways von CheckPoint wurde eine Zero-Day-Schwachstelle entdeckt, woraufhin das norwegische NCSC Unternehmen empfahl, auf sicherere Alternativen wie IPSec IKEv2 VPNs oder 5G-Datenverbindungen umzusteigen.
- KI-Sicherheit: In dem Bericht wird untersucht, wie Hacker generative KI einsetzen, um ihre Offensivfähigkeiten und Strategien zum Schutz vor solchen Angriffen zu verbessern.
- Statistiken und Zusammenfassungen: Mehrere Unternehmen haben Berichte über Cybersicherheitsstatistiken und -trends für 2023 veröffentlicht, die einen Einblick in die sich entwickelnde Bedrohungslandschaft geben.
Bericht herunterladen
Falls Sie es verpasst haben
Wichtige Ankündigung: Ende der Installationsunterstützung für die veraltete Elements Agent Registrierung API
Aufgrund der angekündigten Änderungen in Bevorstehende Änderungen an WithSecure Elements Client-Installationen wir werden in Kürze die Möglichkeit entfernen, Agenten von alten Installer-Versionen zu installieren, die von der veralteten Elements Agent Registrierung API abhängig sind.
Wir stark raten davon ab, alte Installationsprogramme zu verwenden und empfehlen, immer die neuesten Versionen von der Download-Center oder Elements Security Center.
Ab 1.08.2024 wird es nicht mehr möglich sein, neue Agent -Installationen mit Installationsprogrammen durchzuführen, die im Jahr 2022 oder früher veröffentlicht wurden.
Abdeckung von Feiertagen für WithSecure Co-Monitoring Service
Wir freuen uns, Ihnen mitteilen zu können, dass wir offiziell den Startschuss für die Feiertage Abdeckung für die Co-Monitoring außerhalb des Büros Dienstleistung.
Dieser Versicherungsschutz gilt derzeit für die folgenden Länder und für landesweit nur an Feiertagen:
- Nordische Länder: Finnland, Norwegen, Schweden, Dänemark
- DACH: Deutschland, Österreich, Schweiz
- GROSSBRITANNIEN: England, Wales, Schottland und Nordirland
- USA: Nur Bundesfeiertage, keine bundesstaatlichen Feiertage
- Niederlande
- Belgien
- Frankreich (nur Festland)
- Italien
- Estland
- Republik Irland
- Singapur
- Japan
Länder, die oben nicht aufgeführt sind, können die Feiertagsabdeckung derzeit nicht nutzen, aber wir werden erwägen, in Zukunft weitere Länder hinzuzufügen.
Bitte wenden Sie sich für weitere Informationen an Ihren WithSecure Vertriebsbeauftragten. Für Endkunden ist dies in der Regel der Partner, bei dem Sie Ihre WithSecure Produkte und Dienstleistungen erworben haben.
Teilen Sie Ihre Ideen mit uns
Unser Ziel ist es, die Welt gemeinsam mit Ihnen zu sichern - jetzt als WithSecure™. Um die bestmöglichen Cybersicherheitsprodukte und -dienstleistungen mitzugestalten, empfehlen wir Ihnen, Ihre Ideen über unser Ideenportal mitzuteilen, das jetzt direkt über WithSecure™ Elements Security Center zugänglich ist.
Weitere Informationen
Changelogs und Versionshinweise für alle Teile von WithSecure™ Elements finden Sie auf der Hilfe-Center