Zephyrnet-Logo

Fragen und Antworten mit Ensign InfoSecurity

Datum:

Aviva Zacks Aviva Zacks
Veröffentlicht am: 5. Januar 2022
Fragen und Antworten mit Ensign InfoSecurity

Sicherheitsdetektive: Bitte teilen Sie Ihren Unternehmenshintergrund, Ihre Anfänge und Ihre Mission mit.

Fähnrich InfoSicherheit: Fähnrich InfoSecurity (Ensign) ist der größte Anbieter von reinen End-to-End-Cybersicherheitsdiensten in Asien. Ensign hat seinen Hauptsitz in Singapur und bietet maßgeschneiderte Lösungen und Dienstleistungen an, um die Cybersicherheitsanforderungen seiner Kunden zu erfüllen.

Unsere Kernkompetenzen liegen in der Bereitstellung von Cybersecurity-Beratungs- und Assurance-Services, Architekturdesign- und Systemintegrationsservices sowie verwalteten Sicherheitsservices für erweiterte Bedrohungserkennung, Bedrohungssuche und Reaktion auf Vorfälle. Untermauert werden diese Kompetenzen durch unsere hauseigene Forschung und Entwicklung im Bereich Cybersicherheit.

Ensign nutzt sein Fachwissen, seine Erfahrung und seine Fähigkeiten, um Unternehmen in Singapur, Asien und dem Nahen Osten dabei zu unterstützen, sichere, cyberresistente Organisationen zu werden, die ihre digitale Transformation mit Zuversicht beschleunigen können. Dies ist das unerschütterliche Engagement unseres Unternehmens. In den letzten Jahren haben sich Unternehmen in allen Branchen der Digitalisierung unterzogen und neue Technologien eingeführt, um ihre Geschäftsabläufe zu transformieren, die Produktivität zu steigern und Innovationen zu schaffen. Dieser Trend wurde durch COVID-19 noch beschleunigt.

Dies wiederum hat zu einem stetigen Anstieg der Nachfrage nach Cybersicherheit geführt, da sich die digitalen Angriffsflächen von Unternehmen weiter ausdehnen und neue Schwachstellen in ihre schnell wachsenden digitalen Umgebungen eingeführt werden. Für Unternehmen geht es bei Cybersicherheit also nicht mehr nur um Risikominderung, sondern um einen Wettbewerbsvorteil. Potenzielle Unternehmenskunden fordern zunehmend Cyber ​​Assurance von Lieferanten und Dienstleistern. Unternehmen, die nicht ausreichend abgesichert sind, könnten aus dem Rennen um profitable Verträge ausscheiden und beträchtliche Einnahmen von immer mehr Organisationen verlieren.

Diese neuen Trends treiben neue Wachstumschancen für Ensign voran und eröffnen neue Möglichkeiten, wie wir mit Organisationen zusammenarbeiten können, um ihren Betrieb zu sichern. Unsere robusten Fähigkeiten und unser End-to-End-Portfolio an Cybersicherheitslösungen und -diensten versetzen Ensign in eine starke Position, um unseren Kunden dabei zu helfen, ihre Sicherheitslage zu verbessern, wenn Unternehmen in digitale Technologien investieren und die digitale Transformation beschleunigen.

SD: Was ist der wichtigste Service Ihres Unternehmens?

Fähnrich InfoSicherheit: Ensign befasst sich nicht mit Sicherheit in Silos, sondern verfolgt einen strategischen Ansatz durch einen Beratungs-, Design- und Aufbau-, Betriebs-, Reaktions- und Innovationsrahmen. Es stellt die ständige Verbesserung und Erbringung unserer Dienstleistungen sicher, um unseren Kunden einen höheren Mehrwert zu bieten.

Hier finden Sie eine Übersicht über die verschiedenen Dienstleistungen und Lösungen, die wir anbieten:

  • Für Consult bietet Ensign Full-Service-Premium-Cyberberatungs- und Beratungsdienste.
  • Bei Design & Build helfen wir unseren Kunden beim Aufbau von Secure-by-Design-Lösungen und -Architekturen für eine robustere Cyberabwehr.
  • Für Operate bieten wir unseren Kunden ein End-to-End-Cybersicherheitsmanagement. Es umfasst erweiterte Bedrohungserkennung, kontinuierliche Überwachung, Sichtung und Reaktionsfunktionen.
  • Für Respond initiieren wir Cyber-Response- und Recovery-Services im Falle einer Cyber-Verletzung. Dazu gehören digitale Forensik und Reaktion auf Vorfälle sowie Funktionen zur Jagd auf Cyber-Bedrohungen.

Das Herzstück von Ensign sind unsere Ensign Labs, die F&E-Einheit von Ensign. Unser Team führt eingehende Forschungen zu neuen Technologien und Bedrohungen durch und entwickelt innovative Lösungen, die unsere Dienstleistungen erweitern. Unsere proprietäre kontextualisierte Cyber-Bedrohungsintelligenz und unsere patentierte KI-gestützte Cyber-Analyse ermöglichen es uns, fortgeschrittene Cyber-Bedrohungen schneller zu erkennen und darauf zu reagieren.

In Bezug auf unsere Präsenz hat Ensign Niederlassungen in Hongkong, Malaysia und Südkorea sowie Kundenpräsenzen in Brunei, Myanmar, Thailand und Indonesien. Insbesondere haben wir eine große installierte Basis von Managed Security Services-Kunden in der gesamten Region. Sie kommen aus einem breiten Branchenspektrum, von Institutionen des öffentlichen Sektors über große multinationale Konzerne bis hin zu mittelständischen Unternehmen der Privatwirtschaft.

SD: Was ist etwas Einzigartiges, das Ihnen hilft, Ihrer Konkurrenz einen Schritt voraus zu sein?

Fähnrich InfoSicherheit: Ein wichtiges Unterscheidungsmerkmal, auf das sich Ensign in diesem Jahr konzentriert, sind unsere AI-Power Cyber ​​Analytics-Fähigkeiten.

Während sich die Cyber-Bedrohungslandschaft weiterentwickelt, setzen Bedrohungsakteure fortschrittliche Techniken ein, um traditionelle signaturbasierte Systeme zu umgehen. Unternehmen müssen erkennen, dass die traditionelle signaturbasierte Erkennung mit raffinierteren Bedrohungsakteuren und den Unbekannten oder Zero-Day-Bedrohungen nicht Schritt halten kann. Mit den Ressourcen und fortschrittlichen Werkzeugen werden Gegner traditionelle Abwehrmechanismen durchbrechen.

Die KI-gestützte Cyberanalyse von Ensign ermöglicht es Unternehmen, neuen Unbekannten immer einen Schritt voraus zu sein. Basierend auf patentierten Algorithmen und neuartigen Ansätzen nutzen unsere selbstlernenden Bedrohungserkennungsmodelle tiefe neuronale Netze, proprietäre selbst erlernte Lerntechniken und kundenspezifische Verhaltensanalysen, um unseren Kunden einen technologischen Vorsprung bei der Erkennung von Bedrohungen zu verschaffen.

Um unseren Kunden vertrauenswürdige, zuverlässige Cybersicherheitslösungen und -dienste bereitzustellen, die es ihnen ermöglichen, den Bedrohungsakteuren einen Schritt voraus zu sein, nutzt Ensign KI und fortschrittliche Analysen. Dadurch können wir schneller und genauer einen besseren Einblick in bevorstehende Angriffe gewinnen.

Die KI-gestützte Cyberanalyse von Ensign basiert auf patentierten Algorithmen und neuartigen Ansätzen. Mehrere Innovationen und Technologien, die patentiert sind oder zum Patent angemeldet sind, umfassen:

Patentiert: Selbstlernende Bedrohungserkennung – Dieser Ansatz umgeht die Notwendigkeit eines vollständig gekennzeichneten Datensatzes zum Trainieren von Bedrohungserkennungsmodellen, die mit Netzwerkverkehrsdaten arbeiten. Stattdessen verwendet dieser Ansatz sowohl Indicators of Compromise (IoCs) als auch vorhandene Modelle, um einige Labels zum Trainieren des Modells bereitzustellen. Diese Technik wird dann verwendet, um unsere Fähigkeit zur Erkennung von Bedrohungen basierend auf all diesen IoCs und Vorkenntnissen weiter auszubauen.

Dadurch kann Ensign den Datensatz vollständig nutzen, um ausgeklügelte Bedrohungserkennungsmodelle zu trainieren. Es erleichtert auch die Erstellung von Modellen, die der Konkurrenz immer einen Schritt voraus sind, da die Modelle ihr Vorwissen auf unbeschriftete Daten erweitern und für das Training verwenden können.

Patentiert: Ansatz zur Erkennung von DGA-Angriffen (Domain Generation Algorithm). – Das proprietäre DGA-Erkennungsmodell von Ensign besitzt die Fähigkeit, großen Datenverkehr zu durchsieben, um festzustellen, ob DGA-Merkmale vorhanden sind und ob erfolgreiche Kommunikationen mit bösartigen Domänen erfolgt sind. Durch den Einsatz des DGA-Erkennungsmodells von Ensign können Unternehmen die Anzahl der Warnungen im Zusammenhang mit solchen Mitteilungen um mehr als 99.99 % reduzieren und nur 300 umsetzbare Warnungen produzieren. Dies verbessert die Genauigkeit erheblich und beschleunigt die Reaktionszeit.

Zum Patent angemeldet: Ansatz zur Erkennung von Phishing – Ensign verwendet Bilderkennung und transformiert neuronale Netze, um Phishing-Angriffe automatisch zu erkennen und zu korrelieren. Dadurch kann Ensign eine Genauigkeitsrate von mehr als 95 % bei der Erkennung von Phishing-Angriffen erreichen.

SD: Was denkst du sind heute die schlimmsten Cyberthreats?

Fähnrich InfoSicherheit: Laut dem Ensign Cyber ​​Threat Landscape Report 2021 sind Unternehmen heute mit zwei zentralen Cyber-Bedrohungen konfrontiert: Cyber-Supply-Chain-Angriffe und Ransomware.

Cyber-Supply-Chain-Angriffe – Cyber-Supply-Chain-Angriffe treten auf, wenn Bedrohungsakteure einen externen Anbieter oder einen Drittanbieter kompromittieren, der digitale Dienste oder Produkte anbietet, um Zugang zu ihren Hauptzielen zu erhalten.

Technologiedienstleister sind attraktive Ziele für Bedrohungsakteure, da viele Unternehmen ihre Dienste in Anspruch genommen haben, um sich digital zu transformieren. Ein erfolgreicher Cyber-Angriff ermöglicht es Angreifern, die Zugangsdaten der Kunden dieser Dienstanbieter zu erhalten, wodurch ihnen illegaler Zugang zu einer Vielzahl von Unternehmen gewährt wird. Bedrohungsakteure zielen auch auf technologische Hardware- und Softwareanbieter ab, um bösartige Codes und Komponenten zu verletzen und in die Produktentwicklungssysteme der Anbieter zu implantieren. Dies ermöglicht es den Angreifern, schnell Zero-Day-Exploits zu entwickeln oder Hintertüren zu erstellen, um die Integrität der Produkte zu kompromittieren, sodass sie problemlos einen größeren Pool von Zielen erreichen können.

Wenn Bedrohungsakteure erfolgreich nur eines der Systeme dieser Unternehmen kompromittieren, kann dies einen Dominoeffekt erzeugen, der viele Unternehmen in allen Branchen und Regionen betreffen wird.

Unternehmen müssen erkennen, dass sie mit der Erweiterung und Diversifizierung ihres Cyber-Supply-Chain-Ökosystems auch zusätzliche Schritte unternehmen müssen, um die damit verbundenen erhöhten Cyber-Risiken zu mindern. Dazu gehört die Steigerung des Situationsbewusstseins der Organisation. Dies kann erreicht werden, indem ein vollständiges Inventar der Software, Hardware und Informationsressourcen innerhalb ihres Netzwerks und der von ihren Partnern und Anbietern verwalteten verwaltet wird.

Ransomware – Ransomware ist in letzter Zeit wieder im Rampenlicht. Der Cyber ​​Threat Landscape Report von Ensign stellte fest, dass Bedrohungsakteure zunehmend zusammenarbeiten, um Ransomware-Kampagnen zu starten. Das Ransomware-as-a-Service (RaaS)-Modell ist ein Beispiel, bei dem Cyberangreifer ihr jeweiliges Fachwissen nutzen, um eine Reihe böswilliger Aktivitäten durchzuführen. Es wird angenommen, dass dieses Geschäftsmodell der organisierten Kriminalität zu dem phänomenalen Wachstum des Ransomware-Geschäfts geführt hat.

Das RaaS-Modell hat auch zum Aufstieg des Ansatzes der doppelten Erpressung geführt, bei dem Bedrohungsakteure zunächst Endpunkte kompromittieren, um die Daten der Opfer zu exfiltrieren, und dann die Daten verschlüsseln, um den Geschäftsbetrieb zu stören. Die Bedrohungsakteure werden dann zweimal Lösegeld fordern – eines für die Entschlüsselung der Daten und ein weiteres dafür, dass die gestohlenen Daten nicht online weitergegeben werden. Da die Täter damit drohen, die Daten ihrer Opfer auf fragwürdigen Websites zu veröffentlichen, was möglicherweise behördliche Aufmerksamkeit und die Zahlung von Strafen auslösen kann, werden die Opfer stärker unter Druck gesetzt, das Lösegeld zu zahlen.

Unternehmen müssen sich auf die Reaktion und Wiederherstellung von Systemen in Erwartung von Ransomware-Angriffen vorbereiten. Dazu gehört die Bereitstellung von Sicherungssystemen und Endpunkten für kritische Funktionen, um den Betrieb ohne nennenswerte Verzögerung wiederherzustellen. Organisationen müssen dies auch durch Asset-Inventarisierungen und die Implementierung von Datenschutzlösungen unterstützen, um eine schnelle Identifizierung, Eindämmung und Minderung von Vorfällen im Zusammenhang mit Datenschutzverletzungen zu ermöglichen. Schließlich sollten sie regelmäßige, gründliche Überprüfungen geschäftskritischer Daten und ihres Speicherorts durchführen, um die Transparenz der Assets zu gewährleisten.

Quelle: https://www.safetydetectives.com/news/qa-with-ensign-infosecurity/

spot_img

Neueste Intelligenz

spot_img