Anzeige

Cyber Security

Im letzten Jahr hat sich die Dynamik eines typischen Unternehmensnetzwerks vermutlich massiv verändert. Aktuelle Umfragen gehen davon aus, dass fast die Hälfte der Arbeitgeber beabsichtigen, Mitarbeitern die Möglichkeit zu geben, dauerhaft von zu Hause aus zu arbeiten

Mitarbeiter und Mitarbeiterinnen benötigen von überall aus und jederzeit Zugriff auf Unternehmensdaten, während gleichzeitig die Zahl und Komplexität von Cyberangriffen weiter zunimmt. Das gilt für Ransomware-Attacken ebenso wie für Angriffe, bei denen Daten abgezogen werden sowie für Cryptomining-Angriffe auf Cloud-Dienste und -Infrastruktur.

Geht es um einen singulären Angriff auf ein einzelnes Asset, sind aktuelle Endpoint Detection and Reaction (EDR)-Tools dieser Aufgabe überwiegend gewachsen. Aber ist eine Endpunkt-Technologie auch in der Lage, SIEM-Angriffe gegen sämtliche Benutzeridentitäten, Geräte und Endpunkte zu korrelieren und, was noch wichtiger ist, Angriffe dieser Art zu stoppen? 

XDR-Technologien sollten ausgeklügelte Angriffe problemlos erkennen, korrelieren und beenden, wo immer sie im Netzwerk auftreten. Herkömmliche Lösungen liefern Warnmeldungen, die möglicherweise einige Aspekte der Angriffsoperation erkennen. Warnungen allein zeigen allerdings nur einzelne Aspekte der gesamten Angriffsfolge. Teile eines Angriffs zu erkennen, mag den Angreifer zwar aufhalten, beendet aber nicht unbedingt den Angriff.

Ein rein alarmorientierter, isolierter Ansatz zum Schutz komplizierter Netzwerkinfrastrukturen mit lokalen, Hybrid-, Cloud- und mobilen Assets, erlaubt es Angreifern sich in den „Zwischenräumen“ einzunisten. Diese Tatsache macht es fast unmöglich, Angreifer aufzuspüren, zu verfolgen und unschädlich zu machen. Der Schlüssel einer leistungsfähigen XDR-Lösung liegt darin, dass sie betriebszentriert statt alarmorientiert funktionieren sollte. Über diesen Ansatz lassen sich unterschiedliche Angriffsindikatoren aus dem gesamten Netzwerk korrelieren, anstatt nur Warnungen oder Alarme zu generieren, denen der erforderliche Kontext fehlt, wenn man einen böswilligen Prozess oder Malop (malicious operation) aufdecken will. 

Worauf man bei einer XDR-Lösung achten sollte:

  • Verständnis von Bedrohungen über den Endpunkt hinaus: Eine XDR-Lösung ermöglicht es Analysten aller Qualifikationsstufen, sich schnell in die Details eines Angriffs einzuarbeiten, ohne erst komplizierte Abfragen zu erstellen. XDR ist geeignet, herkömmliche Endpoint Detection and Reaction (EDR)-Tools bis hin zu kritischen SaaS-Diensten, E-Mail und Cloud-Infrastrukturen zu erweitern.
     
  • Bedrohungen von morgen erkennen: XDR-Lösungen schaffen zum einen Transparenz und liefern zum anderen Korrelationen zwischen den Indicators of Compromise (IOCs) und wichtigen Indicators of Behavior (IOBs), die subtilere Anzeichen einer Netzwerkkompromittierung liefern. XDR erkennt so verdächtige Benutzerzugriffe und identifiziert Insider-Bedrohungen. Im Gegensatz zu SIEM- und UEBA-Korrelationen sollte die Erkennungsrate mittels XDR eine deutlich höhere korrekte Positiv-Rate zeigen und die Einschätzung eines SOC-Teams verbessern.
     
  • Automatisierte und geführte Reaktionsoptionen: XDR-Lösungen machen es Analysten einfacher, den gesamten Angriffsverlauf unmittelbar zu verstehen. Maßnahmen zur Abhilfe, wie das Beenden eines Prozesses, ein Verschieben in die Quarantäne und die Remote Shell eines Assets, sollten automatisiert ablaufen oder remote mit nur einem Klick möglich sein. Im Idealfall bietet eine XDR-Lösung robuste Automatisierungsoptionen, um aktive Bedrohungen zu beheben und kontinuierliches Threat Hunting.

www.cybereason.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Security Schild
Okt 27, 2020

Zero Trust

Der Begriff „Zero Trust“ zeigt in aktuellen Studien, Marktanalysen,…
Cyber Security
Okt 19, 2020

Die Welt der Cybersecurity

Der Einsatz von neuen innovativen Technologien in Unternehmen bringt den entscheidenden…
Security Operations Center (SOC)
Mai 22, 2020

Fortschrittlicher Schutz mit Security Operations Center

Ein Security Operations Center (SOC) dient Cyber-Security-Experten als Leitstelle, in der…

Weitere Artikel

Cloud Security

Securepoint bietet Backup-Lösung in der deutschen Cloud

Der IT-Sicherheitshersteller Securepoint hat zum 01. Dezember 2020 den Start einer cloudbasierten Datensicherung angekündigt, die von Systemhäusern einfach in ihre Services integriert werden kann.
Cybersecurity

Synopsys zum Bitkom-Leitfaden zur Software-Sicherheit

Der Branchenverband Bitkom hat kürzlich einen neuen Leitfaden zum Thema Softwaresicherheit verfasst. „Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgengewärtig sind.
Cybersecurity

Cyber Security Awareness ist kein technisches Thema

Im Jahr 2019 lag der durch Cyberkriminalität verursachte Schaden in Deutschland bei 87,7 Millionen Euro – mit steigender Tendenz. Die meisten Unternehmen haben die Zeichen der Zeit erkannt und investieren vermehrt in Hardware, Software und Services zur…
Cyber Security

Richtiger Umgang mit einem IT-Sicherheitsvorfall

Sicherheitsvorfälle können schwerwiegende Auswirkungen auf Unternehmen haben und hohe organisatorische und finanzielle Schäden verursachen. Um die Auswirkung zu minimieren, sind gute Prozesse und Verfahren zur schnellen und effizienten Behandlung zwingend…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!