IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
20 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Lösungsumsetzung<br />
Wie können Unternehmen nun diese<br />
langwierige und kostspielige Herausforderung<br />
der orchestrierten Transparenz<br />
lösen, um Analysen zu liefern?<br />
Die Big-Data-Analyseplattform von Anomali<br />
kann das Problem an einer Stelle<br />
lösen und erhebliche Zeit und Kosten einsparen,<br />
in dem sie große und gleichzeitig<br />
wichtige Arbeitsabläufe automatisiert.<br />
Verankert durch eine proprietäre große<br />
Datenkompression und einem leistungsfähigen<br />
Repository für Actionable Intelligence<br />
liefert Anomali differenzierte Business<br />
Use Cases, die die oben beschriebene<br />
große Herausforderung lösen.<br />
Die Analytik imitiert menschliche kognitive<br />
Funktionen wie Lernen und Problemlösung<br />
in dieser Sicherheitsautomatisierung.<br />
Es ist quasi ein Best-of-Breed aus<br />
jahrzehntelanger Sicherheitserfahrungen,<br />
aus maschinellem Lernen, Künstlicher<br />
Intelligenz und Cloud-Technologie.<br />
Der Nutzen der Plattform<br />
Was kann die Plattform? Es beginnt mit<br />
dem Schutz vor Attack Surface Management<br />
(ASM), zu deutsch Angriffsflächenmanagement.<br />
Darunter wird die<br />
kontinuierliche Erkennung, Analyse, Behebung<br />
und das Monitoring von Sicherheitslücken<br />
und potenziellen Angriffsvektoren<br />
verstanden, die die Angriffsfläche<br />
eines Unternehmens bilden.<br />
Das und die Digital Risk Protection ermöglicht<br />
es Unternehmen, Betrug und<br />
Datenverluste zu erkennen und sich davor<br />
zu schützen. Basis ist die „Actionable<br />
Intelligence“. Sie umfasst beides,<br />
sowohl als IoCs als auch als IoAs (neuer<br />
und differenzierten Ansatz zur Verhaltensanalyse).<br />
IoC steht für Indicator<br />
of Compromise und deutet auf eine bereits<br />
erfolgte Kompromittierung hin.<br />
IoCs können aus dem Betriebssystem,<br />
dem Netzwerk, dem Speicher und weiteren<br />
Quellen gesammelt werden und<br />
haben unterschiedlichste Formen: Indikatoren<br />
können ein Dateiname, eine<br />
Protokolldatei, ein Registry-Schlüssel,<br />
eine IP-Adresse oder ein Hash sein.<br />
IoA hingegen steht für Indicators of Attack<br />
und deutet auf einen bevorstehenden<br />
oder gerade beginnenden Angriffsversuch<br />
hin.<br />
q&a: was ist was?<br />
Von dort aus kann die Big Data-Engine<br />
alle Sicherheits- und Cloud-Protokolle<br />
EXPOSURE MANAGEMENT<br />
Exposure Management ist eine modernere Art von isolierter<br />
Bewertungsmethodik: Die Daten der einzelnen Bewertungstools<br />
und -techniken können zusammengeführt und<br />
analysiert werden, um die Zusammenhänge zwischen den<br />
einzelnen Ergebnissen zu erkennen, sodass Unternehmen<br />
nachvollziehen können, wo sie einem Angriff ausgesetzt<br />
sein könnten. Da Angreifer häufig von einer Art von<br />
Schwachstelle zur nächsten übergehen, müssen Verteidiger<br />
in der Lage sein zu verstehen, wie sich alle ihre vorhandenen<br />
Daten zu Schwachstellen und Fehlkonfigurationen<br />
gegenseitig beeinflussen können. Bisher erfolgten aggregierte,<br />
auf wechselseitige Beziehungen ausgelegte Analysen<br />
dieser Art manuell in einem externen Datenspeicher.<br />
Sicherheitsteams mussten dabei eigene<br />
Risikozusammenhänge anlegen und auf<br />
ihr individuelles Verständnis der Infrastruktur<br />
zurückgreifen. Diese Vorgehensweise<br />
führt zu unvollständigen Ansichten<br />
der Umgebung – und zu einem sehr<br />
umständlichen, komplizierten Prozess, um<br />
das Problem in den Griff zu bekommen.<br />
ERWE<strong>IT</strong>ERTE THREAT DETECTION & RESPONSE<br />
Ziel ist ein schnellerer Weg zu XDR, um so einen umfassenden<br />
Einblick über den Angriffsbereich zu erhalten und die<br />
Zeit bis zur präzisen Erkennung (bei ~200 Billionen<br />
Bedrohungsereignissen pro Sekunde) durch alle Ihre Sicherheits-<br />
und Cloud-Protokolle mit Hilfe des umfangreichen<br />
Repositories globaler Actioned Intelligence-Informationen<br />
zu verkürzen. So können die Untersuchungen und Reaktionsprozesse<br />
schnell ermittelt und die nächsten Schritte<br />
des Angreifers antizipiert werden.<br />
THREAT HUNTING<br />
Unter Threat Hunting, Bedrohungssuche, versteht man das<br />
proaktive Aufspüren von Cyberbedrohungen, die unerkannt<br />
in einem Netzwerk lauern. Es wird auch Cyber Threat<br />
Hunting genannt und spürt tief verborgene Bedrohungsakteure<br />
in Ihrer Umgebung auf, denen es gelungen ist, die<br />
ersten Verteidigungslinien Ihrer Endgeräte-Sicherheitsmaßnahmen<br />
zu überwinden. Wichtig ist es, auch auf die Suche<br />
nach Angreifer-Fußabdrücken, den sogenannten Footprints,<br />
einschließlich retrospektiver Jagd, zu gehen<br />
<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net