Alle 14 Tage aktuelle News aus der IT-Szene   >   
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
Linzer IT-Spezialisten fusionieren 23. 11. 2023
Der neu entstehende Spezialist für Microsoft-Lösungen verfügt über ein Team von rund 150 Spezialist:innen.
Eviden Austria ist „Top-Lehrbetrieb“ 22. 11. 2023
Die Auszeichnung der Sozialpartner wurde kürzlich im Wiener Rathaus an vorbildliche Lehrbetriebe mit Standort Wien vergeben.
weiter
EDR, XDR, MDR & Co.

Was benötigen Unternehmen jetzt für ihre IT Security?

Gastbeitrag: Heute ist eine aktive, schnelle und umfassende Gefahrenerkennung und -abwehr von Cyberangriffen wichtiger denn je. Die Zeiten, in denen der Einsatz von Antivirenlösungen für eine solide Absicherung der Unternehmensnetzwerke ausreichend war, sind jedoch längst vorbei. „Threat Detection and Response“-Tools bieten derzeit relevante sicherheitstechnische Antworten auf aktuelle und zukünftige Bedrohungen. Von Klaus Wunder und Ramon Weil.

Foto: Secuinfra Die Autoren: Klaus Wunder, Senior Cyber Defense Consultant ... Foto: Secuinfra ... und Ramon Weil, Founder und CEO von Secuinfra, einem auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisierten IT-Unternehmen mit Sitz in Deutschland. Der Umgang mit Schwachstellen ist und bleibt laut Bundesamt für Sicherheit in der Informationstechnik (BSI) eine der größten Herausforderungen der Informationssicherheit. Neben raffiniert aufgebauter Malware müssen IT Security-Teams auch Social Engineering Angriffe, Advanced Persistent Threats und bösartige Skripte im Auge behalten. Hinter den drei Buchstaben von EDR, XDR oder MDR und verbergen sich „Detection and Response“-Modelle, die Cyberbedrohungen detektieren, also erkennen, und auf diese reagieren. Die Lösungen und Services gelten als besonders relevant, um ein Unternehmensnetzwerk gegenüber Cyberangriffen abzusichern, bei denen klassische Sicherheitsmaßnahmen nicht mehr greifen.

Was ist Endpoint Detection & Response (EDR)?

Endpunkte, also alle Geräte, die mit einem Netzwerk verbunden sind, stellen potenzielle Einfallstore für Cyberbedrohungen dar: EDR steht für eine auf diese Endgeräte bezogene Detektion und Reaktion. Der Fokus liegt also auf der Erhöhung der Visibilität von Anomalien auf dem Endpunkt. Dadurch unterscheiden sich EDR-Systeme von anderen technischen Sicherheitslösungen wie Firewalls: Der Schutz findet direkt auf den Endgeräten und nicht an der Netzwerkgrenze statt. In Zeiten des Internet of Things und einem stark gestiegenen Anteil von Mitarbeitern, die aus dem Homeoffice arbeiten, ist auch bei kleinen und mittleren Unternehmen der Umfang der Endgeräte im Unternehmen stark angestiegen. Mit Endpoint Detection & Response werden die Aktivitäten der Endgeräte in Echtzeit erfasst, protokolliert und analysiert, um mögliche Angriffe frühzeitig zu erkennen. Die Möglichkeit der zentralisierten Bereitstellung von Artefakten und Spuren, die Angreifer hinterlassen, bietet Analysten einen umfassenden Blick auf die gesamte Sicherheitslage. Auch die Reaktionen werden durch EDR-Systeme deutlich beschleunigt. Unterstützt wird die schnelle Reaktionsfähigkeit durch umfangreiche Automatisierungs-Möglichkeiten und die Verwendung von APIs.

Identifizierte Auffälligkeiten werden von EDR-Lösungen an die IT-Sicherheitsteams gemeldet, die so zeitnah reagieren können. Genutzt wird EDR vor allem von IT-Sicherheitsanalysten und den sogenannten „Threat Huntern“, speziell geschulte IT-Sicherheitsexperten, die IT-Systeme mithilfe von Bedrohungsinformationen vor Angriffen schützen. Damit kennzeichnet EDR die ersten Schritte hin zu einer automatisierten Bedrohungsabwehr, die von IT-Spezialisten kontrolliert wird.

Was ist Extended Detection & Response (XDR)?

Extended Detection & Response ist ein erweiterter Lösungsansatz, der die Prinzipien des EDR aufgreift und um Automatisierungsansätze und die Verwendung von Künstlicher Intelligenz (KI) ergänzt. XDR fokussiert nicht nur auf die Endpunkte im Unternehmen, sondern überwacht ganzheitlich den gesamten Datenverkehr sowie Applikationen innerhalb eines Netzwerks – dazu gehören E-Mail, Server, Endpunkte, Netzwerk sowie Cloud Workloads. Durch den Einbezug der Aktivitätsdaten aller Risikoebenen der IT ermöglicht XDR eine mehrschichtige Verteidigungsstrategie über nur eine konsolidierte Management-Konsole. Das Vorgehen: Eine XDR Security Plattform erfasst die kompletten Daten aus der IT-Infrastruktur und speichert diese in einer Datenbank. Die Daten werden automatisch analysiert, sortiert und priorisiert und den IT Security Experten über ein zentrales Dashboard zur Verfügung gestellt. Die Analysten arbeiten so mit detaillierten und korrelierten Informationen zu Bedrohungen. Zudem liefert ihnen eine XDR-Lösung automatisierte Reaktionsempfehlungen.

Die Analyse der detektierten Angriffsaktivitäten ist aufgrund der diversen Parameter mit einer rein manuellen Auswertung kaum möglich – hier kommen unter anderem KI-Ansätze ins Spiel. Mit deren Unterstützung werden durch ein XDR-System IT-Sicherheitsbedrohungen umfassend, zuverlässig und vor allem schnell erkannt.

Das Ziel von „Threat Detection and Response“-Tools ist es, Angriffsaktivitäten zeitnah aufzuspüren, zu melden und somit das Sicherheitsniveau maßgeblich zu erhöhen Was kann XDR im Vergleich zu EDR mehr leisten?

XDR-Systeme beherrschen die Gefahrenerkennung und -abwehr in der gesamten IT-Infrastruktur eines Unternehmens. Es entsteht ein ganzheitliches Bild der Bedrohungslage – anders als bei EDR-Systemen, die die IT-Sicherheit ausschließlich aus Sicht der Endpunkte betrachten. Ein EDR-System kann demnach ein guter Einstieg sein, um die Visibilität auf den Endpunkten zu erhöhen.

Mit XDR wird dieser Ansatz auf die Ebenen des Netzwerkes, E-Mail, Apps, der Cloud sowie Container und Benutzer erweitert. Somit lassen sich über Korrelationen und maschinelles Lernen Angriffe bis zum Ursprung zurückverfolgen. Für einen zuverlässigen Einsatz von XDR-Lösungen wird meist ein orchestriertes System aus dem Portfolio der Komponenten eines Herstellers benötigt.

Wofür wird Managed Detection & Response (MDR) benötigt?

MDR steht für die verwaltete Erkennung und Reaktion von Angriffen. Hier steht nicht die Technologie im Vordergrund, sondern ein Service, der von spezialisierten IT Security Dienstleistern bereitgestellt wird. Als Managed Service erhalten Unternehmen durch MDR rund um die Uhr und an 365 Tagen im Jahr Sicherheitsleistungen von IT Security-Teams, die auf die IT-Infrastruktur Überwachung, Analyse von IT-Sicherheitsvorfällen sowie die angemessene Reaktion spezialisiert sind. Ein externer Security Analyst kann bei Erkennung und Bestätigung einer realen Bedrohung umgehend Abwehrmaßnahmen ergreifen.

Die meist modular aufgebauten MDR-Leistungen können je nach Bedarf eines Unternehmens in Anspruch genommen werden und entlasten interne IT-Sicherheitsteams von der zeitintensiven Bearbeitung von Alarmen. Ein weiterer, großer Vorteil bei Managed Detection & Response: Die Kunden erhalten hochwertige Beratungsleistungen und einen wertvollen Wissenstransfer.

Wann ist MDR für ein Unternehmen sinnvoll?

Kaum ein Unternehmen hat intern die passenden Tools sowie die notwendige Manpower und Expertise, um einen aktuellen Sicherheitszustand zu verwalten und sich proaktiv gegen neue Cybersicherheitsbedrohungen zu schützen: Versierte IT Security Experten sind Mangelware auf dem Arbeitsmarkt. Je mehr Daten generiert werden, desto komplexer gestaltet sich die Erkennung von Bedrohungen.

Es bedarf deswegen eines Dienstleisters, der je nach Bedarf ganz oder teilweise IT-Sicherheitsbedrohungen detektiert, identifiziert und darauf reagiert – und zwar so schnell, dass maßgeblicher Schaden abgewendet oder zumindest reduziert werden kann. Die Inanspruchnahme von MDR-Dienstleistern, die genau dieses leisten, wird in der IT Security Branche daher eine immer größere Rolle spielen. Professionelle und modernste Analysetools gepaart mit der Cyber Defense Expertise des MDR-Dienstleisters sorgen dafür, dass Ereignisse korrekt interpretiert, bewertet und auf tatsächliche Bedrohungen angemessen reagiert wird. Hierfür greifen MDR-Experten in der Regel auf eine Kombination aus verschiedenen Host- und Network-Security Layer zurück. Idealerweise sollten MDR-Dienstleister eine 24/7 Verfügbarkeit ihrer Services gewährleisten.

Bei der Auswahl des MDR-Anbieters sollten Aspekte wie Unternehmensgröße, vorhandene IT-Sicherheitslösungen, Manpower, Fachkenntnisse und Erfahrung des eigenen IT Security-Teams sowie Unternehmensrichtlinien in den Entscheidungsprozess einbezogen werden.

Fazit

Komplexe Bedrohungslagen erfordern effiziente Maßnahmen: Derzeit stehen Unternehmen weltweit im Visier von Cyberkriminellen, müssen sich mit Spionage, Erpressungsversuchen oder Social Engineering Angriffen auseinandersetzen. Entsprechend mehrschichtig bauen Unternehmen ihre Cyberabwehr auf – häufig mit mehreren parallel eingesetzten Tools, die jeweils ein spezielles Bedrohungsszenario abdecken. Es werden Unmengen von Daten generiert, die ausgewertet werden müssen und Kapazitäten der IT-Sicherheitsteams überlasten.

Als Managed Service erhalten Unternehmen durch MDR rund um die Uhr und an 365 Tagen im Jahr Sicherheitsleistungen von professionellen IT Security-Teams. Spezialisiert auf die Überwachung und Analyse von IT-Sicherheitsvorfällen kann schnell reagiert werden. Ähnlich wie bei Behörden und Organisationen mit Sicherheitsaufgaben (BOS), sind die IT-Sicherheitsteams an Extremsituationen gewöhnt. Kritische und vom Unternehmen als stressig empfundene Situationen werden routiniert bewältigt.


Link: https://www.secuinfra.com/de/

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at