Anzeige

Security Businessman Lupe

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber weiterhin Schäden an. Die Reederei Maersk berichtete von 250 bis 300 Millionen US-Dollar Schaden durch den Ausbruch von NotPetya. Norsk Hydro kostete der Ransomware-Angriff vor wenigen Wochen rund 40 Millionen Dollar.

Baltimore City schätzt die Folgen des jüngsten Ransomware-Angriffs auf 18 Millionen Dollar an verlorenen oder verzögerten Einnahmen sowie Kosten für Abhilfemaßnahmen. Es reicht offensichtlich nicht, sich darauf zu konzentrieren, Infektionen nachträglich zu stoppen. Angreifer können sich mehrere Monate lang in der Netzwerkumgebung verstecken und auf den richtigen Zeitpunkt für einen Angriff warten. Die eigentliche Frage muss daher nach Meinung von Vectra lauten: „Sind wir bereits kompromittiert?“

Es geht um Hoffnung, nicht um Angst

In der Vergangenheit hat die Sicherheitsbranche die Angst als Hauptbeweggrund für die Rechtfertigung von Ausgaben in Unternehmen genutzt. Bei der Cybersicherheit sollte es jedoch nicht darum gehen, Angst zu schüren, sondern die Hoffnung auf Besserung zu wecken. Unternehmen jeder Größe sind überfordert von ständigen Sicherheitswarnungen und demoralisierenden Sicherheitsverletzungen. Cybersicherheit steht mittlerweile ganz oben auf der Tagesordnung, und Unternehmen investieren in den Schutz ihrer Datenbestände und Datenprozesse. Der Ansatz ist nach Beobachtungen von Vectra zunehmend proaktiv und bietet neue Möglichkeiten, Lücken bei der Erkennung, Reaktion und Überwachung von Bedrohungen zu schließen.

Sicherheitsverantwortliche benötigen den effektivsten Weg, um die wertvollsten Vermögenswerte zu schützen, Sicherheit zu einem integralen Bestandteil des Unternehmens zu machen und die Digitalisierung voranzutreiben. Sie benötigen aber auch das Vertrauen der Mitarbeiter, Kunden und Partner, die mit ihnen zusammenarbeiten.

Bedrohungen schneller finden

Viele Sicherheitsteams prüfen derzeit Möglichkeiten, ihre Fähigkeiten zur Bedrohungserkennung und Reaktion auf Vorfälle zu verbessern. Sie stellen aber fest, dass die Implementierung erhebliche Fähigkeiten und Ressourcen erfordert. Gleichzeitig sind sie mit einem branchenweiten Mangel an Cybersicherheitsressourcen konfrontiert. Der weltweite Fachkräftemangel in diesem Bereich nähert sich laut (ISC)2 der Zahl von drei Millionen. Aus diesem Grund setzen Unternehmen auf Managed Detection and Response (MDR)-Dienste, um ihre Bedrohungserkennung zu beschleunigen. Bedrohungen können dadurch viel schneller erkannt und eingedämmt werden.

Gartner hat MDR als den nächsten Schritt in der Bedrohungsüberwachung und im Einsatz bei Vorfällen identifiziert. Bis 2020 werden 15 Prozent der Unternehmen MDR-Dienste nutzen, gegenüber heute weniger als 5 Prozent, so der Market Guide for Managed Detection and Response Services von Gartner. MDR-Dienste sind ideal für jedes Unternehmen, dem es an internen Sicherheitsressourcen und Fachwissen mangelt, das aber Lücken bei der Erkennung, Reaktion und Überwachung von Bedrohungen schließen möchte.

„Selbst wenn ein SOC (Security Operations Center) oder SIRT (Security Incident Response Team) im Einsatz ist, benötigen Unternehmen manchmal zusätzliche Unterstützung und die Erweiterung ihrer Fähigkeiten bei der Bedrohungssuche oder eine Entlastung des internen Teams. Immer mehr große Unternehmen ergänzen ihre SOC- und SIRT-Teams durch MDR-Dienstleistungen“, berichtet Andreas Müller, Regional Director DACH bei Vectra. „Für mittelständische Unternehmen sind MDR-Dienste besonders attraktiv, da sie eine bessere Passform bieten als eine aufwändige, breite Überwachung von Sicherheitsereignissen.“

KI-gesteuerte Netzwerkerkennung und -reaktion

Die Network-Detection-and-Response-Plattform Cognito von Vectra ist die Grundlage für eine wachsende Anzahl von MDR-Angeboten von Managed-Security-Service-Providern. Die KI-basierte Plattform erkennt aktive Bedrohungen in Echtzeit im gesamten Unternehmen – von Cloud- und Rechenzentrums-Workloads bis hin zu Benutzer- und IoT-Geräten.

Cognito analysiert den Cloud- und Netzwerkverkehr, reichert die Metadaten an und priorisiert die risikoreichsten Bedrohungen in Echtzeit. Cognito nutzt hochentwickelte KI, Sicherheitsanalyse, Data Science, sowohl lokal selbstlernend als auch global aktualisiert mit überwachtem Lernen.

Es werden keine Kundendaten zu Cognito hochgeladen, was die Bedenken hinsichtlich des Datenschutzes und der Notwendigkeit einer kontinuierlichen Internetverbindung entkräftet.

Sicherheitsanalysten nutzen Cognito zur Bedrohungssuche und zur Durchführung schlüssiger Untersuchungen von Vorfällen. Ob bei ihrem MSSP oder im eigenen Security Operations Center im Einsatz: Sicherheitsanalysten haben stets die richtigen Informationen zur richtigen Zeit zur Hand.

Analysten können die Netzwerk-Metadaten auch anreichern, indem sie die Informationen aus jeder EDR-Lösung (Endpoint Detection and Response) nutzen oder Informationen aus einem SIEM (Security Information and Event Management) korrelieren. Die Anreicherung von Data Lakes und/oder SIEMs mit zusätzlichen Sicherheits-Metadaten ist ein wesentlicher Vorteil bei der Bereitstellung von MDR-Diensten. „Um die Vorstandsetage von einer effektiven Sicherheitslösung zu überzeugen, geht es nicht darum, Angst zu verkaufen, sondern Perspektiven aufzuzeigen“, fasst Andreas Müller von Vectra abschließend zusammen.

www.vectra.ai
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!