03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

20 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Lösungsumsetzung<br />

Wie können Unternehmen nun diese<br />

langwierige und kostspielige Herausforderung<br />

der orchestrierten Transparenz<br />

lösen, um Analysen zu liefern?<br />

Die Big-Data-Analyseplattform von Anomali<br />

kann das Problem an einer Stelle<br />

lösen und erhebliche Zeit und Kosten einsparen,<br />

in dem sie große und gleichzeitig<br />

wichtige Arbeitsabläufe automatisiert.<br />

Verankert durch eine proprietäre große<br />

Datenkompression und einem leistungsfähigen<br />

Repository für Actionable Intelligence<br />

liefert Anomali differenzierte Business<br />

Use Cases, die die oben beschriebene<br />

große Herausforderung lösen.<br />

Die Analytik imitiert menschliche kognitive<br />

Funktionen wie Lernen und Problemlösung<br />

in dieser Sicherheitsautomatisierung.<br />

Es ist quasi ein Best-of-Breed aus<br />

jahrzehntelanger Sicherheitserfahrungen,<br />

aus maschinellem Lernen, Künstlicher<br />

Intelligenz und Cloud-Technologie.<br />

Der Nutzen der Plattform<br />

Was kann die Plattform? Es beginnt mit<br />

dem Schutz vor Attack Surface Management<br />

(ASM), zu deutsch Angriffsflächenmanagement.<br />

Darunter wird die<br />

kontinuierliche Erkennung, Analyse, Behebung<br />

und das Monitoring von Sicherheitslücken<br />

und potenziellen Angriffsvektoren<br />

verstanden, die die Angriffsfläche<br />

eines Unternehmens bilden.<br />

Das und die Digital Risk Protection ermöglicht<br />

es Unternehmen, Betrug und<br />

Datenverluste zu erkennen und sich davor<br />

zu schützen. Basis ist die „Actionable<br />

Intelligence“. Sie umfasst beides,<br />

sowohl als IoCs als auch als IoAs (neuer<br />

und differenzierten Ansatz zur Verhaltensanalyse).<br />

IoC steht für Indicator<br />

of Compromise und deutet auf eine bereits<br />

erfolgte Kompromittierung hin.<br />

IoCs können aus dem Betriebssystem,<br />

dem Netzwerk, dem Speicher und weiteren<br />

Quellen gesammelt werden und<br />

haben unterschiedlichste Formen: Indikatoren<br />

können ein Dateiname, eine<br />

Protokolldatei, ein Registry-Schlüssel,<br />

eine IP-Adresse oder ein Hash sein.<br />

IoA hingegen steht für Indicators of Attack<br />

und deutet auf einen bevorstehenden<br />

oder gerade beginnenden Angriffsversuch<br />

hin.<br />

q&a: was ist was?<br />

Von dort aus kann die Big Data-Engine<br />

alle Sicherheits- und Cloud-Protokolle<br />

EXPOSURE MANAGEMENT<br />

Exposure Management ist eine modernere Art von isolierter<br />

Bewertungsmethodik: Die Daten der einzelnen Bewertungstools<br />

und -techniken können zusammengeführt und<br />

analysiert werden, um die Zusammenhänge zwischen den<br />

einzelnen Ergebnissen zu erkennen, sodass Unternehmen<br />

nachvollziehen können, wo sie einem Angriff ausgesetzt<br />

sein könnten. Da Angreifer häufig von einer Art von<br />

Schwachstelle zur nächsten übergehen, müssen Verteidiger<br />

in der Lage sein zu verstehen, wie sich alle ihre vorhandenen<br />

Daten zu Schwachstellen und Fehlkonfigurationen<br />

gegenseitig beeinflussen können. Bisher erfolgten aggregierte,<br />

auf wechselseitige Beziehungen ausgelegte Analysen<br />

dieser Art manuell in einem externen Datenspeicher.<br />

Sicherheitsteams mussten dabei eigene<br />

Risikozusammenhänge anlegen und auf<br />

ihr individuelles Verständnis der Infrastruktur<br />

zurückgreifen. Diese Vorgehensweise<br />

führt zu unvollständigen Ansichten<br />

der Umgebung – und zu einem sehr<br />

umständlichen, komplizierten Prozess, um<br />

das Problem in den Griff zu bekommen.<br />

ERWE<strong>IT</strong>ERTE THREAT DETECTION & RESPONSE<br />

Ziel ist ein schnellerer Weg zu XDR, um so einen umfassenden<br />

Einblick über den Angriffsbereich zu erhalten und die<br />

Zeit bis zur präzisen Erkennung (bei ~200 Billionen<br />

Bedrohungsereignissen pro Sekunde) durch alle Ihre Sicherheits-<br />

und Cloud-Protokolle mit Hilfe des umfangreichen<br />

Repositories globaler Actioned Intelligence-Informationen<br />

zu verkürzen. So können die Untersuchungen und Reaktionsprozesse<br />

schnell ermittelt und die nächsten Schritte<br />

des Angreifers antizipiert werden.<br />

THREAT HUNTING<br />

Unter Threat Hunting, Bedrohungssuche, versteht man das<br />

proaktive Aufspüren von Cyberbedrohungen, die unerkannt<br />

in einem Netzwerk lauern. Es wird auch Cyber Threat<br />

Hunting genannt und spürt tief verborgene Bedrohungsakteure<br />

in Ihrer Umgebung auf, denen es gelungen ist, die<br />

ersten Verteidigungslinien Ihrer Endgeräte-Sicherheitsmaßnahmen<br />

zu überwinden. Wichtig ist es, auch auf die Suche<br />

nach Angreifer-Fußabdrücken, den sogenannten Footprints,<br />

einschließlich retrospektiver Jagd, zu gehen<br />

<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!