IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
18 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Cybersecurity-Schutz<br />
SCHNELLE ERKENNUNG NEUER GEFAHREN<br />
Wer wünscht sich nicht einen umfassenden<br />
<strong>IT</strong>-Sicherheitsschutz. Hilfe versprechen<br />
hier einige neue Plattformen. Eine<br />
dieser Plattformen der neuen Generation<br />
heißt Anomali. Dabei ersetzt die Lösung<br />
keine Technologien, sondern führt mehrere<br />
oder im besten Fall alle Sicherheitskontrollen<br />
zusammen, um eine horizontale<br />
Sicherheit mit XDR zu realisieren.<br />
Es geht also nicht nur um die Erkennung<br />
von Anomalien, wie der Name des<br />
Unternehmens vermuten lässt. Die Lösung<br />
will bisherige Silolösungen in der<br />
<strong>IT</strong>-<strong>Security</strong> Landschaft zusammenführen<br />
und Systeme wie SIEM (<strong>Security</strong> Information<br />
and Event Management), SOAR<br />
(<strong>Security</strong> Orchestration Automation<br />
and Responses), und EDR (Endpoint Detection<br />
and Response) integrieren. Ziel<br />
der Plattform ist es, Exploits und Ransomware<br />
zu erkennen und darauf zu<br />
reagieren und das quasi in Echtzeit sowie<br />
retrospektiv auch bis fünf Jahre rückwirkend.<br />
Angriffsflächen und digitale<br />
Risiken werden verwaltet - und das alles<br />
auf der Grundlage vorher getroffener<br />
aussagekräftiger Sicherheitsanalysen.<br />
zeitstrahl & status der bedrohung<br />
Kenne Deine Gegner<br />
und ihre Methoden<br />
Beseitigung der Präsenz<br />
der Akteure und<br />
der Bedrohung<br />
Development Delivery Installation Aktion am Ziel<br />
Ziel<br />
definiert<br />
Ziel<br />
erreicht<br />
Aufklärung Bewaffnung Exploitation Steuerung & Controlle<br />
Erkennung von<br />
Bedrohungsaktivitäten<br />
zu einem früheren Zeitpunkt<br />
in der Kill Chain<br />
Unterbrechung<br />
der Kill Chain und<br />
Angriff stoppen<br />
Zu wissen, dass eine neue Bedrohung beobachtet wurde, ist gut.<br />
Zu wissen, wo sich eine Bedrohung in der Kill Chain befindet, ist<br />
viel nützlicher. Wenn ich weiß, wo sich die Bedrohung im Prozess<br />
der Erreichung ihres Ziels befindet, kann ich mich nicht nur dagegen<br />
verteidigen, sondern auch die Aktivitäten der Bedrohung verstehen,<br />
bevor sie bekannt wird.<br />
<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net