Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

Security Concept

Durch eine enge Integration zwischen Endpunkt- und Netzwerksicherheit lassen sich Cyberangriffe schneller stoppen.

Viele Sicherheitsteams sind mit der Menge und Vielfalt an digitalen Bedrohungen überfordert. Die Bedrohungen sind zunehmend raffinierter und schädlicher. Security Operations Centers (SOCs) in den Unternehmen sind damit beschäftigt, die Vorfälle zu untersuchen. Soweit die Lage. Vectra rät vor diesem Hintergrund zur Integration von Endpunkt- und Netzwerksicherheit.

Netzwerksicherheits-Tools bieten einen genauen Überblick, was in einem Unternehmensnetzwerk vor sich geht, von der Benutzerebene über das Rechenzentrum vor Ort bis hin zur Cloud – und über alle Arten von Geräten hinweg, einschließlich Komponenten des Internets der Dinge. Die Endpunktsicherheit blickt hinein in das, was in Cloud-Workloads, Servern und auf Laptops passiert. Endpunkt- und Netzwerksicherheits-Tools haben jeweils ihre eigene Sicht auf die Dinge. Wenn diese beiden Perspektiven zusammengefasst werden, können SOC-Teams Bedrohungen schneller erkennen und stoppen.

Die erforderlichen Informationen liefern Viewpoints, also „Sichtpunkte“ im Netzwerk bzw. an den Endpunkten. Beispielsweise wird an einem Netzwerk-Sichtpunkt sichtbar, dass ein Tunnel einem System außerhalb des Netzwerks ermöglicht, ein System im Netzwerk zu steuern. Der Endpunkt-Sichtpunkt kann erkennbar machen, ob der Prozess, der diesen Verkehr erzeugt, ein RAT (Remote Access Tool), Teamviewer oder etwas Anderes ist. Durch die Kombination der beiden Perspektiven können Bedrohungen schnell erkannt, validiert und behoben werden.

Entscheidend: Wie stark integriert sind die Tools?

„Die Integration von Endpunkt- und Netzwerksicherheits-Tools hat das Potenzial, die Gesamtbetriebskosten für Sicherheitslösungen zu reduzieren und eine bessere Bedrohungserkennung und automatisierte Sanierung zu gewährleisten“, schrieb Gartner-Analyst Peter Firstbrook im Forschungsbeitrag „How to Decide Whether Endpoint and Network Security Integration Is a Feature or a Fad“, veröffentlicht am 29. Juni 2017 (ID: G00321058).

Die tatsächliche Wirksamkeit hängt jedoch von der Integrationsstufe ab. Gartner identifiziert fünf Ebenen der Integration: Packaging (Level 1), Management (Level 2), Threat Intelligence (Level 3), Alert Resolution (Level 4) und Action-oriented (Level 5).

„Die meisten Lösungen sind nur auf dem Packaging- oder Threat-Sharing-Level integriert; wenige sind in der Policy-Ebene hinreichend integriert, um die Sicherheitsposition basierend auf Kontext zu ändern. Infolgedessen liefert die Integration noch nicht eine bessere Sicherheit durch ein optimales Zusammenspiel“, so der Bericht weiter.

Auf optimale Integration ausgelegte Lösungsoptionen

Vectra, spezialisiert auf die automatisierte Erkennung bereits stattfindender Cyberangriffe mittels künstlicher Intelligenz, ist von der hohen Effektivität der Integration von Endpunkt- und Netzwerksicherheit überzeugt. Sicherheitsteams können den kombinierten Kontext sowohl der Erkennungen im Netzwerk als auch am Endpunkt sehen, so dass sie schnell reagieren können. Durch gezielte Eingriffe können die bisherigen Folgen von Cyberattacken behoben werden und es kann verhindert werden, dass die Angreifer erfolgreich sind und es zu Datenverlust kommt.

Eine robuste REST API dient als Basis für Vectra Cognito, ein Sicherheitsanalyst in Form von Software. Die Vectra API ermöglicht die Integration mit vielen Endpoint-Security-Tools und praktisch jeder anderen Sicherheitslösung. Vectra Cognito integriert sich noch enger mit der Endpunktsicherheitsplattform Carbon Black. Vectra kann automatisch Kontext über einen Endpunkt mit Carbon Black importieren. Mit einem einzigen Klick kann ein Sicherheitsadministrator dann von der Vectra UI zu Carbon Black Cb Response, ein EDR-Tool (Endpoint Detection and Response), wechseln. Damit lässt sich eine Bedrohung weiter untersuchen, ein Host isolieren oder ein Prozess stoppen.

HBO Latin America ist ein Unternehmen, das die Vorteile der Integration von Vectra und Carbon Black erkannt hat. „In der Vergangenheit war es sehr schwierig, die Punkte zwischen Netzwerkverhalten, Hostverhalten und Ereignisprotokollen zu verbinden“, erklärt Albert Caballero, CISO bei HBO Latin America. HBO Latin America nutzt Vectra Cognito, um basierend auf Netzwerkangriffsverhalten automatisch Endpunkte in Quarantäne zu setzen. „Eine digitale Untersuchung erfordert Informationen darüber, was auf dem Host geschieht, der als kompromittiert gilt, und es sind Protokolle nötig, um ihn zu schützen. Diese drei Dinge sind wichtig, um ein vollständiges Bild von dem zu erhalten, was passiert“, so Caballero.

www.vectra.ai
 

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet