Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Security Operations Center (SOC)

Das Security Operations Center (SOC) entwickelt sich in vielen Unternehmen zu einem essentiellen Element der Unternehmenssicherheit, wie Vectra berichtet. Im aktuellen Gartner-Forschungsbericht Applying Network-Centric Approaches for Threat Detection and Response stellen Augusto Barros, Anton Chuvakin und Anna Belak das Konzept der SOC Visibility Triad vor.

  1. SIEM/UEBA bietet die Möglichkeit, Protokolle zu sammeln und zu analysieren, die von der IT-Infrastruktur, Anwendungen und anderen Sicherheitswerkzeugen erzeugt werden.
     
  2. Die Endpunkterkennung und -reaktion bietet die Möglichkeit, die Ausführung, lokale Verbindungen, Systemänderungen, Speicheraktivitäten und andere Vorgänge von Endpunkten zu erfassen.
     
  3. Netzwerkzentrierte Erkennung und Reaktion (NTA, NFT und IDPS) wird durch die Tools bereitgestellt, die sich auf die Erfassung und/oder Analyse des Netzwerkverkehrs konzentrieren.

In der Studie heißt es weiter: „Die SOC-Triade versucht, die Wahrscheinlichkeit, dass Angreifer lange genug im Netzwerk operieren, um ihre Ziele zu erreichen, deutlich zu verringern.“

Ebenso schreiben die Autoren, dass „Endpoint Detection and Response (EDR) eine detaillierte Verfolgung von bösartigen Aktivitäten auf einem Endpunkt ermöglicht. Angreifer könnten jedoch in der Lage sein, ihre Tools vor EDR zu verstecken. Aber ihre Aktivität wird durch Netzwerktools sichtbar, sobald sie mit einem anderen System über das Netzwerk interagieren“.

Die Studie fährt fort: „Logs können die notwendige Transparenz in höheren Schichten bieten. So können sie beispielsweise einen Überblick darüber geben, was Benutzer auf der Anwendungsebene tun. EDR und Protokolle können auch die Probleme im Zusammenhang mit verschlüsselten Netzwerkverbindungen mildern – eine häufige Ursache für blinde Flecken in netzwerkzentrierten Technologien.“

Als Experte für Cybersicherheit auf Grundlage künstlicher Intelligenz steht Vectra im regen Austausch mit vielen Sicherheitsteams. Diese stellen sich bei ihren Aktivitäten rund um Bedrohungssuche und Reaktion auf Cyberattacken sehr ähnliche Fragen: Wie hat sich dieser Asset oder Account vor der Benachrichtigung verhalten? Wie hat er sich nach dem Alarm verhalten? Können wir herausfinden, wann die Dinge anfangen, sich gefährlich zu entwickeln?

Die Bedrohungshistorie ist in der Regel an drei Stellen verfügbar: Network Data Representation (NDR), EDR und SIEMs. EDR bietet eine detaillierte „bodennahe“ Ansicht der auf einem Host laufenden Prozesse und der Interaktionen zwischen ihnen. NDR bietet eine „Luftaufnahme“ der Interaktionen zwischen allen Geräten im Netzwerk, unabhängig davon, ob EDR auf ihnen läuft oder nicht. Sicherheitsteams konfigurieren wiederum SIEMs, um Ereignisprotokollinformationen von anderen Systemen zu sammeln.

Sicherheitsteams, die eine Triade aus NDR, EDR und SIEMs einsetzen, sind nach Meinung von Vectra in der Lage, ein breiteres Spektrum an Fragen zu beantworten, wenn sie auf einen Vorfall reagieren oder nach Bedrohungen suchen.

Zum Beispiel können sie die folgenden Fragen beantworten:

  • Hat sich ein anderer Asset nach der Kommunikation mit dem potenziell gefährdeten Asset seltsam verhalten?
     
  • Welcher Dienst und welches Protokoll wurde verwendet?
     
  • Welche anderen Assets oder Accounts können betroffen sein?
     
  • Hat ein anderer Asset die gleiche externe Command-and-Control-IP-Adresse kontaktiert?
     
  • Wurde das Benutzerkonto unerwartet auf anderen Geräten verwendet?

Obwohl NDR und EDR hier eine Perspektive bieten können, ist NDR kritischer, weil NDR eine Perspektive bietet, die für EDR nicht erreichbar ist. So können Exploits, die auf BIOS-Ebene eines Geräts arbeiten, EDR unterdrücken. Wenn EDR nach einer Liste von Geräten gefragt wird, mit denen ein Host kommuniziert, kann es die Geräte B, C und E melden. In der Zwischenzeit würde NDR melden, dass derselbe Host mit den Geräten A, B, C, E und F kommuniziert.

Dieser Ansatz für ein modernes Security Operations Center ist auch der Grund, warum Vectra nicht nur auf ein Plattform auf Basis künstlicher Intelligenz, sondern auch auf Integrationsmöglichkeiten mit branchenführenden Technologiepartnern wie CrowdStrike, Carbon Black und Splunk setzt.

www.vectra.ai
 

GRID LIST
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…
Security Tablet

Traditionelles SIEM liefert zu viele Sicherheitswarnungen

In den letzten Jahren hat nicht nur die Anzahl, sondern vor allem auch die Komplexität…
2020 Ampel

Trendradar 2020: Wichtige Angriffstypen auf Webanwendungen

Zum Jahresauftakt stellt Contrast Security die momentan relevantesten…
2020

10 digitale Vorsätze für mehr IT-Sicherheit in 2020

Mit dem Rauchen aufhören, weniger Fleisch essen und öfter mal vom Auto aufs Fahrrad…
Tb W190 H80 Crop Int 15b361bcdbf1c17ac65259229064215b

Sandboxing ermöglicht Enterprise-Netzwerkschutz für KMU

Wenn man mit dem Begriff „Sandboxing“ nicht vertraut ist, mag die Assoziation spielender…