• 2014 Magic Quadrant für Web-Application-Firewalls

    Gartner, Inc. hat den 2014 Magic Quadrant für Web-Application-Firewalls veröffentlicht. Imperva wurde als einziger Leader in diesem Quadranten positioniert, basierend auf der Vollständigkeit unserer Vision und unserer Umsetzungsfähigkeit im Web-Application-Firewall Markt.
  • 5 wichtige Schlussfolgerungen aus dem Gartner-Report „Für Unternehmen lohnt sich die Investition in Web-Application-Firewalls“

    Gartners Forschungsbericht „Für Unternehmen lohnt sich die Investition in Web-Application-Firewalls“ enthält viele wertvolle Informationen. Diese Kurzzusammenfassung enthält wichtige Zitate aus dem Gartner-Report sowie eine Analyse von Imperva, in der Sie erfahren, was dies für Sie bedeutet. Unter den Hinweisen „Take Action“ finden Sie Schritte, die Sie zur Verbesserung Ihrer Anwendungssicherheit unternehmen sollten.
  • Vier Wege, wie Database Auditing Ihr IT Budget belastet

    Von IT-Organisationen wird erwartet, dass sie streng auf Kosten und ihr Budget achten. Deshalb liegt es nahe, bei Projekten zum Thema Database-Auditing auf bereits integrierte Tools zurückzugreifen. Schließlich führen sie zum gewünschten Ergebnis, ohne dabei zusätzliche Kosten zu generieren. Das Problem der integrierten Auditing-Tools besteht jedoch darin, dass sie Compliance- und Sicherheitslücken in den Unternehmen hinterlassen und versteckte Kosten verursacht. Dieses Whitepaper beschreibt vier wesentliche Schwächen der integrierten Auditing-Tools, die Ihr IT-Budget auszehren. Das Whitepaper verdeutlicht auch, wie Unternehmen das Datenbankauditing durch den Einsatz automatisierter Lösungen optimieren und dabei mehr als 80 % der IT-Ressourcen und Budget-Euros freisetzen können, die sie heute in die Datenbank-Compliance investieren.
  • Protecting Against Vulnerabilities in SharePoint Add-ons

    Microsoft SharePoint ist eine weitverbreitete Plattform für das Data-Sharing, die oft durch Drittanbieter-Software erweitert wird. Wenn es sich bei den in SharePoint gespeicherten Daten um vertrauliche und regulierte Daten handelt, muss die Sicherheit der Plattform – genauso wie die Sicherheit der Software-Erweiterungen – ein vorrangiges Anliegen für Unternehmen sein. In diesem Whitepaper erfahren Sie Wissenswertes über die Bedrohungen, die bei Verwendung von SharePoint-Plug-ins und Webparts von Drittanbietern in das System gelangen können. Das Whitepaperbewertet außerdem die Wirksamkeit traditioneller Sicherheitslösungen im Hinblick auf diese Bedrohungen und gibt Empfehlungen für die Absicherung von SharePoint-Systemen.
  • Web Attack Survival Guide

    Der Web Attack Survival Guide ist Ihre Geheimwaffe, um Angriffe durch Hacktivisten und Cyberkriminelle zu überstehen. Er beschreibt Schritt für Schritt, wie Sie sich auf Web-Angriffe vorbereiten und wie Sie sie stoppen – vom Absichern Ihrer Anwendungen bis zum Blockieren komplexer Angriffe wie SQL-Injections und DDoS-Attacken bis hin zur Durchführung einer Nachbereitung, nachdem der Angriff vorbei ist. Ausgestattet mit diesem Guide können Sie drohenden Web-Angriffen mit einer detailliert durchdachten Strategie Paroli bieten.
  • Mitigating the OWASP Top 10 2013 with Imperva SecureSphere

    Die Top Ten des Open Web Application Security Projects (OWASP) ist einer der führenden Standards für die Identifizierung kritischer Sicherheitsrisiken in Web-Applikationen. Dieses Whitepaper analysiert die wichtigsten Sicherheitsrisiken aus den OWASP Top Ten für 2013 und beschreibt, wie SecureSphere Web Application Firewall (WAF) jede der in den OWASP Top Ten gelisteten Bedrohungen aufgreift und ausschaltet.
  • How Malware and Targeted Attacks Infiltrate Your Data Center

    Gezielte Angriffe nutzen Social-Engineering-Techniken und Malware, um den Sicherheitsperimeter zu umgehen und diejenigen Nutzer zu infizieren, die sich bereits in Ihrem Unternehmen befinden. Nur ein infizierter Mitarbeiter reicht aus, um unwissentlich einen Angriff auf Ihr gesamtes Netzwerk auszulösen. Dieses Whitepaper analysiert die sieben Phasen eines komplexen zielgerichteten Angriffs und geht der Frage nach, warum traditionelle Sicherheitsmechanismen wie Firewalls und IPS-Lösungen nicht den Anwendungs- und Datenfokus besitzen, der erforderlich ist, um Rechenzentrumsressourcen zu schützen. Abschließend beschreibt dieses Whitepaper die Funktionen, die erforderlich sind, um Ihr Unternehmen vor zielgerichteten Angriffen zu schützen.
  • What Next Gen Firewalls Miss: 6 Requirements to Protect Web Applications

    Angriffe auf Web-Applikationen bedrohen fast jedes Unternehmen, mit eigenem Internetauftritt. Wenn auch einige Sicherheitsanbieter behaupten, dass ihre Next-Generation-Firewall Web-Angriffe stoppen kann, fehlen diesen Produkten wesentliche Web-Sicherheitsfunktionen, die Kunden für Angriffe anfällig machen. In diesem Whitepaper werden die sechs wichtigsten Anforderungen an den Schutz von Web-Applikationen vorgestellt. Außerdem wird beschrieben, wie Web-Application-Firewalls in der Lage sind, diese Anforderungen effektiv zu erfüllen.
  • SharePoint Governance and Security: Where to Start

    SharePoint ist eine komplexe Plattform, die gegenwärtig ein enormes Wachstum im Hinblick auf Akzeptanz, Risikobelastung und Speicherung von vertraulichen Inhalten verzeichnet. SharePoint-Sicherheit und -Governance unterliegen folglich genauen Prüfungen durch die Führungsebenen und müssen durch sofortige Maßnahmen zur Risikominderung entlastet werden. Der in mehrere Phasen unterteilte risikobasierte Ansatz, der in diesem Whitepaper vorgestellt wird, stimmt Investitionen und Prioritäten aufeinander ab, um den größtmöglichen Sicherheitsgewinn für bestehende SharePoint-Implementierungen zu erzielen. Ein Sicherheitsplan sollte sowohl präventive als auch analytische Funktionen enthalten und automatisierte Tools integrieren, um Kontrollmechanismen und Informationen bereitzustellen, die von den systemeigenen SharePoint-Funktionen oder Unternehmensressourcen mit keinen praktischen Verfahren zur Verfügung gestellt werden können.
  • Top Ten Database Threats

    In den Datenbanken befinden sich die „Kronjuwelen“ der Unternehmen – das bedeutet, dass ein Einbruch, sei es durch interne oder externe Angreifer, Kosten in Millionenhöhe für Bußgelder, Rechtsstreitigkeiten und Kundenverlust verursachen kann. Die gute Nachricht ist, dass die Anzahl der häufig verwendeten Methoden für einen Datenbankangriff relativ überschaubar ist. Wenn Sie sich vor diesen Angriffen schützen, verfügen Sie über eine hochgradig sichere Datenbank.
  • The Future of Web Security: 10 Things Every Web Application Firewall Should Provide

    Web-Application-Firewalls sind zur zentralen Plattform für den Schutz von Applikationen gegen alle Online-Bedrohungen geworden, einschließlich Web-Angriffen, Angriffen auf die Geschäftslogik und Online-Betrug. Web-Application-Firewalls verstehen die Web-Nutzung und prüfen die Eingabedaten, um gefährliche Angriffe wie SQL-Injections, XSS und Directory Traversal zu verhindern. Sie blocken Scanner und reparieren Schwachstellen mit virtuellen Patches. Zudem entwickeln sie sich äußerst schnell, um neue Angriffswege zu verhindern und die Sicherheit entscheidender Applikationen zu wahren. Da Web-Applikation-Firewalls von strategischer Bedeutung sind, müssen Unternehmen und Institutionen die Fähigkeiten des Produkts in Bezug auf Sicherheit, Produktmanagement und -bereitstellung überprüfen. Dieses Whitepaper erklärt im Detail, welche 10 Merkmale jede Web-Application-Firewall bieten sollte.
  • Data Privacy: The High Cost of Unprotected Sensitive Data

    Unternehmen sind heutzutage mit einer hochkomplexen Bedrohungslandschaft konfrontiert. Datenzugriffsverletzungen sind ungebremst auf dem Vormarsch. In praktisch jedem unternehmensinternen Rechenzentrum werden Finanzdaten, Patientenunterlagen, personenbezogene Daten und andere vertrauliche Geschäftsdaten gespeichert. Die ungenügende Absicherung der Datenbanken, in denen diese Daten gespeichert sind, kann dem Image Ihres Unternehmens Schaden zufügen, Ihre Betriebsabläufe stören und Verstöße gegen rechtliche Vorschriften, Geldbußen und Rechtskosten nach sich ziehen. Dieses Whitepaper (1) präsentiert 6 Schritte zur Automatisierung und Umsetzung von unternehmensinternen Datenschutzrichtlinien, (2) beschreibt die zur Umsetzung dieser Schritte erforderlichen Datenbank-Sicherheitstools und (3) stellt Impervas marktführende SecureSphere Data Security Suite vor.
  • An Inside Track on Insider Threats

    Wie gehen führende Unternehmen mit dem unsichtbaren Problem destruktiver Insider um? Imperva hat Dutzende Firmen analysiert, um gängige Praktiken in den Personal-, Rechts- und IT-Abteilungen besser zu verstehen und mit dem gewonnenen Wissen bösartige Insider daran zu hindern, Daten und intellektuelles Eigentum zu stehlen. Wir konnten speziell neun Praktiken identifizieren, die von führenden Unternehmen als besonders nützlich bewertet wurden, um dem Verlust von digitalen Ressourcen Einhalt zu gebieten. Die Quelle und den Umfang des Datendiebstahls genau zu bestimmen und zu quantifizieren, ist oft schwer, insbesondere da die größte interne Bedrohung einer Ihrer loyalsten Mitarbeiter sein könnte. Diese Untersuchungen präsentieren die Ergebnisse der weltweit ersten Studie über Insider-Bedrohungen, die gängige Praktiken von führenden Unternehmen in zahlreichen vertikalen Märkten katalogisiert.
  • Advanced Persistent Threat - Are You the Next Target?

    Sicherheitsforscher beschäftigen sich bereits seit geraumer Zeit mit Advanced Persistent Threats (APT). In jüngster Zeit ist die Zahl der Unternehmen, die Opfer eines APT-Angriffs geworden sind, sprunghaft angestiegen. Ursprünglich war die Forschung der Meinung, dass sich APTs in erster Linie gegen Regierungsbehörden oder politische Ziele richteten. Die jüngsten Angriffe auf Unternehmen lassen jedoch darauf schließen, dass sich APTs nicht auf einen bestimmten Organisationstyp oder Sektor konzentrieren.
  • Cutting the Cost of Application Security

    Angriffe auf Web-Applikationen können verheerende Datenzugriffsverletzungen und Anwendungsstörungen verursachen, die für Unternehmen Kosten in Millionenhöhe für Bußgelder, Rufschädigung und Kundenverlust nach sich ziehen können. Dieses Whitepaper verdeutlicht, wie sich mit SecureSphere Web-Application-Firewall durch die Vermeidung von Datenzugriffsverletzungen und Website-Ausfällen ein ROSI (Return on Security Investment) von 2090 % erzielen lässt. SecureSphere erzielt auch ein beeindruckendes Ergebnis verglichen mit der manuellen Behebung von Schwachstellen, da kostspielige Ad-hoc-Fixes und Testmaßnahmen wegfallen.
  • Implementing Security Controls for addressing DHS Sensitive Systems Policy Directive 4300A

    Dieses Whitepaper beschreibt, wie es SecureSphere DHS-Komponenten ermöglicht, die in Kapitel 5 des DHS 4300A Sensitive Systems-Handbuchs beschriebenen technischen Kontrollen zu implementieren. Mithilfe der SecureSphere Data Security-Lösungen können DHS-Komponenten die Aufdeckung von Sicherheitsverletzungen vereinfachen und Sicherheitsanforderungen für Anwendungen und Daten, einschließlich Identifizierung und Authentifizierung, Zugriffssteuerung und Auditing, vereinfachen.
  • Compliance with the HIPAA Security Rule - Meeting the Electronic Code of Federal Requirements

    Die HIPAA-Sicherheitsregel definiert nationale Standards für den Schutz von Patientenunterlagen und anderen personenbezogenen Gesundheitsinformationen. Dieses Whitepaperbefasst sich mit den Sicherheitsstandards für den Schutz von e-PHI unter Abschnitt 164 des 45 CFR und beschreibt SecureSphere Data Security Suite-Lösungen für die jeweiligen Anforderungen, die in diesen Standards beschrieben werden.
  • How to Secure Your SharePoint Deployment

    In diesem Artikel werden fünf Best Practices zur Sicherung Ihrer SharePoint-Umgebung vorgestellt. Es wird die Frage diskutiert, wie SecureSphere für SharePoint Unternehmen helfen kann, das bestehende SharePoint-Berechtigungssystem optimal zu nutzen und einige der SharePoint-Sicherheitslücken zu schließen.
  • Meeting NIST SP 800-53 Guidelines

    Dieses Whitepaper untersucht die in NIST SP 800-53 beschriebenen Sicherheitsanforderungen. Es werden die wichtigsten Implementierungsprobleme vorgestellt, mit denen Unternehmen zu kämpfen haben. Der Artikel ordnet zudem Schlüsselfunktionen aus Impervas SecureSphere Data Security Suite den Richtlinien von NIST SP 800-53 zu und beschreibt, wie SecureSphere-Lösungen Unternehmen dabei unterstützen können, erforderliche Kontrollen zu implementieren, die Risikoanfälligkeit von Regierungsinformationen zu verwalten und Compliance nachzuweisen.
  • Four Steps to Defeating a DDoS Attack

    Hacker, Kriminelle und politische „Hacktivisten" setzen zunehmend auf Distributed Denial of Service (DDoS)-Angriffe, um den Zugriff zu stören oder sogar legitime Websites abstürzen lassen. In diesem White Paper werden DDoS-Angriffsmethoden beschrieben – zum Beispiel massive von Servern ausgehende DDoS-Angriffe und neue komplexe DDoS-Angriffe auf Anwendungsebene. Der Artikel beschreibt dann vier einfache Schritte, mit denen Unternehmen DDoS-Angriffe blockieren können.
  • Facing Reality: Top Database Security Trends

    Datenbankstrukturen in Unternehmen sind zahlreichen Sicherheitsbedrohungen ausgesetzt. Der Schutz von Datenbanken und der darauf gehosteten Daten ist nicht nur wegen des auf heterogene Plattformen verteilten Datenvolumens eine Herausforderung, sondern auch wegen der zunehmenden Komplexität und wachsenden Zahl der Sicherheitsbedrohungen. Dieses Whitepaper beschreibt die wichtigsten Datenbank-Sicherheitstrends, die für IT-Manager und Sicherheitsteams immer schwerer zu beherrschen sind. Dazu gehören: Advanced Persistent Threat (APT), SQL-Injection, Implementierung von Audit-Kontrollen, Datenbank-Patch- und Konfigurationsverwaltung, Einschränkung der Zugriffsrechte für Daten basierend auf berechtigtem geschäftlichem Interesse, Missbrauch legitimer Datenzugriffsprivilegien und Cloud-Sicherheit.
  • Cutting IT Operations Costs for Unstructured Data

    Marktanalysten schätzen, dass 80 % der gesamten Unternehmensdaten unstrukturierte Daten sind und diese sich in den nächsten fünf Jahren verzehnfachen werden. Trotz der erdrückenden Last dieser Dateien müssen IT-Unternehmen einen Weg finden, diese Dateien zu verwalten und abzusichern. Betrieblich ist es kaum möglich, stets darüber informiert zu sein, wer all diese geschäftlichen Dokumente erstellt, wem sie gehören und wer darauf zugreift oder potenziell darauf zugreifen kann.
  • Detecting and Blocking Site Scraping Attacks

    Die Bandbreite von Scraping-Angriffen ist groß und reicht vom harmlosen Datensammeln für private Recherchen bis zur kalkulierten, wiederholten „Datenernte“ mit dem Ziel, die Preise von Wettbewerbern zu unterbieten oder wichtige Informationen unrechtmäßig zu veröffentlichen. Site-Scraping, auch Screen-Scraping oder Web-Scraping genannt, kann bei den Opfern zu Umsatz- und Gewinneinbußen führen, indem Kunden „abgeschöpft“ werden und ein fairer Wettbewerb behindert wird. In dieser Studie werden die verschiedenen Arten von Scraping-Angriffen, die dafür verwendeten Tools und wirksame Methoden zur Erkennung und Verhinderung dieser Angriffe beschrieben.
  • 10 Building Blocks for Securing File Data

    Den meisten Unternehmen fehlen drei fundamentale Sicherheitsbausteine:

    1. Betrieblich effiziente Überwachung und Prüfung der Dateiaktivität
    2.Skalierbares User Rights Management für Dateien
    3. Automatisierte Umsetzung von geschäftlichen Richtlinien für Dateidaten

    Diese drei Bausteine sind Kernkomponenten des neuen File Activity Monitoring-Marktes und bilden die Grundlage eines schrittweisen Dateisicherheitsansatzes. Dieser Artikel beschreibt zehn Phasen der Dateidatenabsicherung und geht u. a. der Frage nach, wie und wann diese grundlegenden Funktionen einzusetzen sind und wann ergänzende Technologien implementiert werden sollten.
  • Botnets at the Gate

    Schluss mit Bot-Netzen und verteilten Denial of Service-Angriffen

    Bot-Netze sind in die Computer von Millionen von Benutzern eingedrungen und haben dort immensen Schaden angerichtet. Dieses Whitepaper lüftet den Schleier der Bot-Netze und der Cyberkriminellen, die sich dahinter verbergen. Es analysiert die Entwicklungsgeschichte, die Verbreitung und die wirtschaftlichen Interessen, die Bot-Netze so gefährlich machen. Anschließend widmen sich die Untersuchungen dem häufigsten Angriff durch Bot-Netze: dem Denial of Service (DDoS)-Angriff.
  • Security for PCI Compliance

    Erfüllung der Sicherheits- und Audit-Anforderungen für Web-Anwendungen, Datenbanken und Dateiserver

    Die Web-, Datenbank- und Dateisicherheit ist für viele Unternehmen, die den Compliance-Anforderungen des PCI DSS entsprechen müssen, ein beträchtliches Hindernis. Oft müssen Unternehmen neue Technologien bereitstellen oder neue Prozesse implementieren, um die Anforderungen an die Web-Application-Security, Datenprüfung und Verwaltung von Benutzerrechten nach dem PCI Standard zu erfüllen.

    Dieses Whitepaper konzentriert sich auf die wichtigsten PCI DSS-Anforderungen und ihre Auswirkungen auf die Datensicherheit. Das an Prüfer und Sicherheitsfachkräfte gerichtete Dokument beschreibt, wie Impervas SecureSphere-Lösungen Unternehmen helfen können, den kostspieligen und komplexen PCI-Mandaten zu entsprechen.
  • Five Signs Your File Data is at Risk

    Interne Bedrohungen und gesetzliche sowie unternehmensinterne Richtlinienmandate machen den Schutz vertraulicher Daten zu einer Geschäftsanforderung für praktisch jedes Unternehmen. Die Unmengen von Daten und das schnelle und unaufhörliche Wachstum des Datenaufkommens erschweren jedoch die Absicherung. In diesem White Paper werden fünf Fragen zur Diskussion gestellt, die Sie bei der Analyse des Niveaus Ihrer Dateisicherheit unterstützen. Wenn Sie diese Fragen nicht mit Überzeugung beantworten können, sind Ihre Daten wahrscheinlich gefährdet.
  • Anatomy of an XSS Campaign

    Das Imperva Application Defense Center (ADC) hat die gesamte Entstehung einer Cross-Site-Scripting (XSS)-Kampagne zurückverfolgt und aufgezeigt, warum es so einfach ist, in knapp einer Stunde eine äußerst schlagkräftige Phishing-Kampagne durchzuführen.
  • Protected! Mitigating Web Application and Database Vulnerabilities with Virtual Patching

    Es ist nicht immer möglich oder praktikabel, Schwachstellen in Ihren Web-Anwendungen oder Datenbanken zu korrigieren, sobald diese erkannt werden. Eine als „virtuelles Patching“ bezeichnete Technik gibt Ihnen die Möglichkeit, zügig auf Schwachstellen zu reagieren und sicherzustellen, dass Sie geschützt sind, bis eine langfristige Korrektur vorgenommen werden kann. Dieses kurze Whitepaper beschreibt die Vorteile virtueller Patches für Unternehmen, einschließlich verbesserte Sicherheit und Betriebseffizienz.
  • The Industrialization of Hacking

    In 2007 war das Hacken ein Multimilliarden-Dollar-Geschäft. Heute beläuft sich der Wert dieser Aktivitäten – gemessen in gestohlenen Daten, IP- und finanziellen Gewinnen – auf mehr als eine Billionen US-Dollar. Der Grund für diesen rasanten Zuwachs: Industrialisierung. So wie die Industrielle Revolution neue Verfahren hervorbrachte und im 19. Jhd. die Montage von der Einzelfertigung zur Massenproduktion katapultierte hat sich in den letzten Jahren auch die Cyberkriminalität gewandelt und sich selbst automatisiert, um Skalierbarkeit zu erreichen und die Gewinne zu steigern. Die Industrialisierung des Hackens erfolgt zu einem Zeitpunkt, zu dem auch ein anderes wertvolles Gut einen kritischen Wandel erlebt: Daten.
  • Data Security Study: Consumer Password Worst Practices

    Rockyou.com deckte Dezember 2009 eine wichtige Schwachstelle auf. Bei der Untersuchung eines Hacker-Blogs wurde eine gefährliche Schwachstelle identifiziert, durch die 32 Millionen Kennwörter offengelegt wurden. Der Hacker veröffentlichte anschließend die komplette Liste der 32 Millionen Kennwörter im Internet (ohne zusätzliche identifizierbare Informationen). Die Daten bieten einen einzigartigen Einblick in die Art und Weise, wie Benutzer Kennwörter auswählen, und sie bieten Gelegenheit, die wahre Stärke dieser Kennwörter als Sicherheitsmechanismus zu bewerten. Noch nie zuvor konnte eine solch hohe Zahl von Kennwörtern aus der Praxis untersucht werden. Das Imperva Application Defense Center (ADC) analysierte die Stärke der Kennwörter.
  • Top 10 Guide to Data Security for Federal Agencies

    Die Sicherheit von Web-Applikationen und Datenbanken gehört zu den anfälligsten Bereichen sowohl in Regierungsbehörden als auch im privaten Sektor und in praktisch jedem geografischen Gebiet und vertikalen Geschäftsbereich. Ein wesentlicher Unterschied zwischen Unternehmen und Regierungsbehörden ist der Angreifer.

    Ganz gleich, ob die Angriffe aus dem Zentrum oder von außen erfolgen, auf dem Spiel stehen immer die Unternehmensdaten. Traditionelle Kontrollmechanismen für die Netzwerksicherheit sind zwar wertvoll und unverzichtbar, lassen sich jedoch nicht ohne Weiteres auf datenzentrische Angriffe skalieren, und Unternehmen müssen diese Kontrollen verstärken – mit datenzentrischen Lösungen, die auf die wichtigsten Ziele ausgerichtet sind: Web-Applikationen und Datenbanken. Doch Regierungsbehörden konzentrieren sich nicht nur auf Sicherheit – sie müssen auch ihre Compliance gegenüber Agency- und Kongressmandaten nachweisen.
  • Implementing Sarbanes-Oxley Audit Requirements

    Der Sarbanes-Oxley Act (SOX) von 2002 hat Bestimmungen für die Integrität von Quelldaten in Bezug auf finanzielle Transaktionen und Berichte festgelegt. Das Interesse der Prüfer gilt dabei insbesondere gesetzlich relevanten Daten, die sich in Datenbanken befinden, die mit Unternehmensanwendungen wie SAP, Oracle E-Business Suite, PeopleSoft und anderen Web-Applikationen verbunden sind. Imperva stellt in diesem White Paper das gesamte Spektrum an Maßnahmen vor, die erforderlich sind, um Compliance mit SOX zu erzielen und nachzuweisen.