Aktuelle Themen News & Events

Wir veranstalten regelmäßig mit unseren Partnern kostenlose Webinare und firmeneigene Veranstaltungen. Ebenso nehmen wir an einer Vielzahl von Messen und Kongressen teil.

Mehr zu den aktuellen Themen

Log4j Remote Code Execution (CVE-2021-44228)
Partner Informationen
Barracuda Nicht betroffen: https://campus.barracuda.com/news/item/2AK9N
Beyond Trust Nicht betroffen.
CVE-2021-44228 or "Log4Shell" is a remote code execution vulnerability in the log4j or log4j2 library, originally disclosed on the project's GitHub on December 9, 2021 and published to the NIST National Vulnerability Database on December 10, 2021: https://nvd.nist.gov/vuln/detail/CVE-2021-44228
BeyondTrust is conducting a review of our product line to determine the impact of this CVE.
At this time, BeyondTrust reports that with the exception of the named products below, our product line does not leverage the vulnerable log4j2 library and is not impacted by CVE-2021-44228.
The following product includes the vulnerable log4j2 library, but all customer instances have been patched as of December 10, 2021 and are no longer impacted: Privilege Management Cloud.
The following product includes the vulnerable log4j2 library, and work to provide a patch is now in progress. Until a patch is available, BeyondTrust recommends ensuring access to the instance is restricted and monitoring for anomalous behavior. There is no known exploit path at this time: Privilege Management Reporting.
This KB article will be updated as our review continues and further detailed information is available.
Bitsight https://www.bitsight.com/blog/bitsight-observes-widespread-apache-log4j-2-vulnerability-exposure
Checkpoint Nicht betroffen: https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk176865&partition=General&product=IPS
Visit the Check Point blog for additional information: Protecting against CVE-2021-44228 (Apache Log4j2 versions 2.14.1).
The Check Point Infinity architecture is protected against this threat. We verified that this vulnerability does not affect our Infinity portfolio (including Quantum Gateways, SMART Management, Harmony Endpoint, Harmony Mobile, SMB, ThreatCloud and CloudGuard). We will continue to update you on any new development of this significant security event.
Check Point released an Apache Log4j Remote Code Execution (CVE-2021-44228) IPS protection with this Threat Prevention coverage against the Apache Log4j vulnerability.
For more information on how to verify if the your setup already contains the fix and to update the IPS profile with the latest protection see sk176884.
Check Point recommends activating HTTPS Inspection (in Security Gateway properties -> HTTPS Inspection view), as the attack payload may appear in encrypted or decrypted traffic.
Additionally, Apache provided a patch (Log4j 2.15.0) to mitigate this vulnerability. Users may update their version accordingly. For Apache's remediation options, visit CVE-2021-44228.
Cisco Vulnerability in Apache Log4j Library Affecting Cisco Products: December 2021 Cisco ist teilweise betroffen, Cisco Ironport ist nicht betroffen.
Conpal Aufgrund der besonderen Situation und mehreren Kundenanfragen möchten wir mitteilen, dass weder conpal LAN Crypt noch ein anderes Produkt der conpal GmbH von der Schwachstelle betroffen sind.
Für Rückfragen stehen wir gerne unter Support@conpal.de zur Verfügung.
Sie können den Link zu unserem Blogpost zu dem Thema auch gerne mit Ihren Partnern und Kunden teilen: https://www.conpal.de/hinweis-log4j-schwachstelle-conpal-nicht-betroffen.
Crowdstrike Vermutlich nicht betroffen: Weitergehende Erläuterungen - https://www.crowdstrike.com/blog/log4j2-vulnerability-analysis-and-mitigation-recommendations/
F5 Nicht betroffen: https://support.f5.com/csp/article/K19026212
Forescout https://www.forescout.com/blog/forescout%E2%80%99s-response-to-cve-2021-44228-apache-log4j-2/
Logpoint https://www.logpoint.com/en/blog/status-on-log4j-vulnerability-in-logpoint/
Vulnerability status of LogPoint products:
At this time, we have determined that no LogPoint products are affected by the vulnerability, and we will update this page as we continue our investigations.
Okta https://sec.okta.com/articles/2021/12/log4shell
Password Safe Ist Password Safe betroffen?
Da Password Safe nicht mit Java arbeitet, ist unsere Software nicht von dieser Sicherheitslücke betroffen. Es müssen also keine weiteren Maßnahmen von unseren Kunden ergriffen werden, wenn sie unsere noch unterstützten Versionen (8.10 oder höher) verwenden.
Wir möchten an dieser Stelle anmerken, dass Password Safe noch eine weitere Bibliothek verwendet - Log4js - die für Log4 Java Script steht und nichts mit der Bibliothek Log4j - Log4 Java - zu tun hat. Log4js ist also nicht betroffen und somit nicht sicherheitskritisch.
Bitte die Software regelmäßig aktualisieren
Wenn eine Version unter 8.10 verwendet wird, empfehlen wir unseren Kunden dringend, so schnell wie möglich auf die neueste Version zu aktualisieren. Wir möchten auch darauf hinweisen, dass der Support für die Version 8.9 im November ausgelaufen ist. Nicht nur aus Gründen des Supports, sondern auch um immer auf dem aktuellen Stand der Sicherheit zu sein, ist ein Update auf die neueste Version dringend zu empfehlen.
Sicherheitsempfehlungen
Wenn Apache verwendet wird, sollten unsere Kunden beachten, dass dieser Server ebenfalls betroffen ist und das Problem bereits behoben wurde. Bitte also auch Apache aktualisieren, um sicher zu sein.
Proofpoint A remote code execution zero day has been discovered in the log4j java logging library, which if exploited would allow for complete takeover of a server by an attacker.
The vulnerabilities (CVE-2021-44228 and CVE-2021-45046) are reachable via a variety of application specific methods. Proofpoint's official statement about this vulnerability can be found here.
For a complete list of impacted product lines, please navigate here.
Proofpoint has created patches for all of our customers utilizing PPS to remediate this incident, for a complete list of patches please navigate to this article.
If you are on automatic updates (System > Licenses and Updates > Settings / Settings for "Critical Security Patches" is set to Automatic - Install Update as Soon as Available), these patches should have automatically installed.
To determine if the patch has installed, please navigate to: System > Licenses and Updates > History
If you are on manual updates (System > Licenses and Updates > Settings), the patch will install according to your settings.
We are also investigating CVE-2021-45105, and will be addressing as part of our scheduled vulnerability management and patching process.
If you are set to completely manual and want to proactively install any of the available patches, you will need to navigate to: System > Licenses and Updates > General, click on "Check for Updates," click on the box next to the patch to install and choose "install."
RSA Authenticator Manager betroffen -> 8.6 Patch 1 oder höher.
Authentication Manager niedriger als 8.6 Patch 1 sind NICHT betroffen.
RSA Customer Advisory: Apache Vulnerability | Log4j2 (CVE-2021-44228) - RSA Link - 660501
Zitat:
The following components are not affected:
SecurID Authentication Manager (prior to AM 8.6 Patch 1)
SecurID Authentication Manager Prime
SecurID Authentication Manager WebTier (prior to AM 8.6 Patch 1)
SecurID Identity Router (On-Prem component of Cloud Authentication Service)
SecurID Governance and Lifecycle (SecurID G&L)
SecurID Governance and Lifecycle Cloud (SecurID G&L Cloud)
The SecurID components listed above DO NOT use the log4j version 2.x affected by CVE-2021-44228.
The following components are affected:
SecurID Authentication Manager 8.6 Patch 1. This contains a version of log4j that is vulnerable to CVE-2021-44228. This version of log4j is not present in AM 8.6.
Sophos Advisory: Log4j zero-day vulnerability AKA Log4Shell (CVE-2021-44228) | Sophos
Thales Betroffen in Teilen: https://cpl.thalesgroup.com/support/security-updates
TrendMicro SECURITY ALERT: Apache Log4j "Log4Shell" Remote Code Execution 0-Day Vulnerability
Patch Now: Apache Log4j Vulnerability Called Log4Shell Actively Exploited
Zerticon Betrifft die Log4J CVE-2021-4428 Sicherheitslücke auch Zertificon Produkte?
Am 2021-12-12 wurde https://nvd.nist.gov/vuln/detail/CVE-2021-44228 veröffentlicht, die eine Remotecodeausführung durch die weit verbreitete Log4J-Bibliothek in der aktuellen Version 2.14.x beschreibt.
Nicht betroffen sind die Versionen 2.15.x und neuere sowie ältere Versionen wie 1.2.x.
Sind die Produkte von Zertificon betroffen?
Z1 SecureMail Gateway, Z1 CertServer, Z1 Messenger und die Z1 Appliance verwenden noch die Version 1.2.x von Log4J, die von der Sicherheitslücke nicht betroffen ist.
Z1 SecureHub verwendet die Spring Boot-Bibliothek und nutzt daher nicht direkt die Log4J-Bibliothek. Es verwendet API-Aufrufe, die ebenfalls nicht von der Sicherheitslücke betroffen sind. Weitere Informationen finden Sie unter https://spring.io/blog/2021/12/10/log4j2-vulnerability-and-spring-boot.
Nächste Schritte:
Zertificon wird Log4J in allen Produkten in den kommenden Releases auf die Version 2.15.x aktualisieren, um die Sicherheit zu gewährleisten.

Veranstaltungen entdecken.Unsere Events

Aktuelle Events
Tags
02. Februar
09:30 Uhr
02
Februar

Ganzheitliches Privileged Access Management mit BeyondTrust

09:30 Uhr

Wir sprechen über die Herausforderungen in der IT Sicherheit 2022 und BeyondTrust stellt seine Priviledged Account Management Lösung vor, mit denen Sicherheitsverantwortliche direkte administrative Zugriffe auf kritische Systeme entkoppeln und Fernwartungszugriffe revisionssicher gestalten zu können.

Hacker und Schadsoftware attackieren oft privilegierte Konten, um Unternehmensumgebungen zu infiltrieren. Der Schutz dieser privilegierten Accounts sowie die Eliminierung von Adminrechten wie zB. auf Windows, Mac oder Unix/Linux Endpoints ist somit eine der wichtigsten Risikominderungsstrategien für jedes Unternehmen. Die Sicherung und das Management von Privilegien bieten außerdem einen äußerst effektiven Schutz vor Insiderangriffen und helfen Unternehmen Compliance-Vorgaben einzuhalten.
Bestehende Lösungen in dem Bereich sind häufig komplex, im Management ineffizient und schränken den Benutzer unnötig ein. Ein absoluter Vorreiter ist die Privileged Access Management Lösung von BeyondTrust. Universal Privilege Management, schützt und sichert die Privilegien von Passwörtern, Endpunkten und den unterschiedlichsten Zugriffen von Remote Usern, externen Mitarbeitern und Support. So lässt sich der Missbrauch dieser Rechte reduzieren, Compliance Anforderungen und Audits leichter bestehen und das operative Geschäft steigern.
Shaun Durrant, Security System Engineer bei BeyondTrust, gibt Ihnen in diesem Webinar einen guten Überblick über die PAM Lösung der Firma BeyondTrust.

Hier gehts zum Event und zur Aufzeichnung: https://attendee.gotowebinar.com/register/5194391317660973579?source=EP

02. Februar
11:00 - 12:00 Uhr
02
Februar

Eine Plattform, keine Kompromisse. Insight von RAPID7.

11:00 - 12:00 Uhr

RAPID7 stellt seine Vulnerability Management Lösungen vor, die Sicherheitsverantwortlichen als Basis für Visibilität und Reaktionsschnelligkeit dienen, um Angriffe möglichst verhindern oder im Keim ersticken zu können.

Ohne Sichtbarkeit keine erfolgreiche IT Security. So einfach ist das. Was aber nicht so einfach ist: alle dafür notwendigen Prozesse und Daten so zu vereinen, dass Sicherheitsverantwortliche maximale Visibilität bei minimalen Aufwand zur Verfügung haben. InsightPlatform von RAPID7 bietet genau das und gibt Sicherheitsteams die Tools und den Überblick, den sie benötigen, um ihre Angriffsfläche zu analysieren, verdächtiges Verhalten zu erkennen und mit intelligenter Automatisierung schnell zu reagieren.
Seien Sie dabei, wenn die Kollegen Andreas Belkner und Christian Giebner von RAPID7 Ihnen einen umfassenden Überblick über die Möglichkeiten der RAPID7 InsightPlatform geben und die Funktionen der einzelnen Tools präsentieren.

Hier gehts zum Event und zur Aufzeichnung: attendee.gotowebinar.com/register/5281131789976646159

01. Mai 2022,
Sonntag
Tags
M D M D F S S
25
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5

Hier finden Sie unsere Protea Events

Bitte wählen Sie ein Datum aus!

Aktuelle Themen.Protea News

Wissenswertes aus der Welt der IT-Sicherheit.

+

Protea präsentiert OKTA als neuen Technologiepartner

14. August 2020

Die Absicherung von jeglicher Applikation und die Vereinfachung des Authentisierungsvorgangs für Anwender sind nur zwei der vielen Stärken, die Proteas neuer Partner OKTA auszeichnen.

Absicherung von Arbeiten im Home Office, die Einführung eines Zero-Trust-Modells, die Reduzierung der IT-Service Aufwände all das sind Anforderungen die OKTA bestens adressieren und lösen. Für Protea der perfekte Partner für die Absicherung von Appliaktionen und Usern.

+

Neuer Fokus auf die Absicherung von Microsoft 365

04. August 2020

Wir unterstützen Sie bei der Umsetzung von New Work und der Digitalisierung Ihrer Geschäftsprozesse.

Insbesondere die turbulenten Ereignisse des Jahres 2020 haben den Einsatz von cloudbasierten Applikationen erforderlich gemacht. Viele Unternehmen nutzen inzwischen Microsoft 365 und vor allem auch Micrsoft Teams. Wir unterstützen Sie dabei, die neugeschaffenen Arbeitsplätze und Umgebungen sicher und auch DSGVO konform zu betreiben. Wo in der Vergangenheit Benutzername und Passwort ausreichend war ist nun eine starke Authentisierung erforderlich. Der austausch von Daten muss nun kontrolliert werden, um den unkontrollierten Abfluß von Firmengeheimnissen oder personenbezogenen Daten zu verhindern.

Sprechen Sie mit uns, wir können Sie unterstützen.

+

Protea wird Beyond Trust Premier Partner

04. August 2020

Zentrale Verwaltung und sicherer Fernzugriff für Service-Desks und Anbieter ist inzwischen ein wesentlicher Bestandteil einer umfassenden Security Policy, hierfür präsentiert Protea mit Beyondtrust einen neuen Partner.

Das BeyondTrust Privileged Access Management-Portfolio ist eine integrierte Lösung, die Transparenz und Kontrolle über alle privilegierten Konten und Benutzer bietet. Durch die Vereinigung der breitesten Palette an privilegierten Sicherheitsfunktionen vereinfacht die Plattform die Bereitstellung, senkt die Kosten, verbessert die Benutzerfreundlichkeit und verringert die Risiken im Zusammenhang mit Privilegien.

Für Protea die perfekte Ergänzung des bisherigen Portfolios, um den gestiegenen Anforderungen an sichere Fernwartungszugriffe gerecht zu werden.

+

Protea Networks wird Barracuda Premier-Partner in Deutschland

11. October 2019

Barracuda Networks, ein führender Anbieter von Cloud-fähigen Sicherheits- und Datenschutzlösungen, hat seinen langjährigen Partner Protea Networks GmbH, als Premier-Reseller zertifiziert.

Barracuda Networks, ein führender Anbieter von Cloud-fähigen Sicherheits- und Datenschutzlösungen, hat seinen langjährigen Partner Protea Networks GmbH, als Premier-Reseller zertifiziert. Damit bescheinigt Barracuda, dass Protea Networks seinen Kunden für Barracudas Security-Produkte das höchste Level an technischem Support und Know-how bieten kann. 

Als klassisches Systemhaus entstanden, ist Protea Networks als Spezialist für IT-Sicherheit seit über 15 Jahren erfolgreicher Partner des unternehmerischen Mittelstandes, deutscher Großunternehmen und der öffentlichen Hand. 

„Wir freuen uns über die Zertifizierung als führender Partner von Barracuda in Deutschland", sagte Michael Seele, Geschäftsführer bei Protea Networks. „Unsere Kunden verlassen sich auf unsere technische Expertise, von technischen Webinaren vor dem Verkauf über kostenlose 30-Tage-Testversionen bis hin zu komplexen Großprojekten mit mehreren Lösungen. Daher ist es sehr wichtig, dass wir unsere Produkte genau kennen. Als Premier-Partner von Barracuda investieren wir in unsere Partnerschaft und ermöglichen es unseren Mitarbeitern als ausgewiesene Barracuda-Experten, unseren Kunden einen erstklassigen Barracuda-Support in Deutschland bieten zu können."

+

Protea Networks wird Barracuda Security Partner of the Year 2019

04. September 2019

Protea Networks erzielt im Jahr 2019 speziell im Segment NextGen Firewalls besonders nennenswerte Umsatzzahlen.

Protea Networks erzielt im Jahr 2019 speziell im Segment NextGen Firewalls besonders nennenswerte Umsatzzahlen. Damit beweist Protea Networks wieder einmal ein hohes Maß an Erfahrung und Professionalität beim Verkauf von IT-Security Produkten.

Das darüber hinaus jahrelang bestehende partnerschaftliche Vertrauen zwischen Protea Networks und Barracuda rechtfertigt die  Auszeichnung zum `Security Partner of the Year 2019`.

Schreiben Sie uns. Wir freuen uns über Ihre Nachricht

Nur funktionale Akzeptieren Wir verwenden Cookies, um die Aufrufe unserer Website zu analysieren und um Ihnen den bestmöglichen Service zu gewährleisten. Mit der Auswahl von „Akzeptieren“ willigen Sie in die Verwendung von Cookies ein. Mehr dazu erfahren sie in unserer Datenschutzerklärung. Dort haben sie auch die Möglichkeit ihre Einwilligung zu widerrufen.