03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

18 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Cybersecurity-Schutz<br />

SCHNELLE ERKENNUNG NEUER GEFAHREN<br />

Wer wünscht sich nicht einen umfassenden<br />

<strong>IT</strong>-Sicherheitsschutz. Hilfe versprechen<br />

hier einige neue Plattformen. Eine<br />

dieser Plattformen der neuen Generation<br />

heißt Anomali. Dabei ersetzt die Lösung<br />

keine Technologien, sondern führt mehrere<br />

oder im besten Fall alle Sicherheitskontrollen<br />

zusammen, um eine horizontale<br />

Sicherheit mit XDR zu realisieren.<br />

Es geht also nicht nur um die Erkennung<br />

von Anomalien, wie der Name des<br />

Unternehmens vermuten lässt. Die Lösung<br />

will bisherige Silolösungen in der<br />

<strong>IT</strong>-<strong>Security</strong> Landschaft zusammenführen<br />

und Systeme wie SIEM (<strong>Security</strong> Information<br />

and Event Management), SOAR<br />

(<strong>Security</strong> Orchestration Automation<br />

and Responses), und EDR (Endpoint Detection<br />

and Response) integrieren. Ziel<br />

der Plattform ist es, Exploits und Ransomware<br />

zu erkennen und darauf zu<br />

reagieren und das quasi in Echtzeit sowie<br />

retrospektiv auch bis fünf Jahre rückwirkend.<br />

Angriffsflächen und digitale<br />

Risiken werden verwaltet - und das alles<br />

auf der Grundlage vorher getroffener<br />

aussagekräftiger Sicherheitsanalysen.<br />

zeitstrahl & status der bedrohung<br />

Kenne Deine Gegner<br />

und ihre Methoden<br />

Beseitigung der Präsenz<br />

der Akteure und<br />

der Bedrohung<br />

Development Delivery Installation Aktion am Ziel<br />

Ziel<br />

definiert<br />

Ziel<br />

erreicht<br />

Aufklärung Bewaffnung Exploitation Steuerung & Controlle<br />

Erkennung von<br />

Bedrohungsaktivitäten<br />

zu einem früheren Zeitpunkt<br />

in der Kill Chain<br />

Unterbrechung<br />

der Kill Chain und<br />

Angriff stoppen<br />

Zu wissen, dass eine neue Bedrohung beobachtet wurde, ist gut.<br />

Zu wissen, wo sich eine Bedrohung in der Kill Chain befindet, ist<br />

viel nützlicher. Wenn ich weiß, wo sich die Bedrohung im Prozess<br />

der Erreichung ihres Ziels befindet, kann ich mich nicht nur dagegen<br />

verteidigen, sondern auch die Aktivitäten der Bedrohung verstehen,<br />

bevor sie bekannt wird.<br />

<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!