Advertorial

ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

(Quelle: Eset)
9. November 2022 - Organisationen, die Angriffe von außen abwehren, interne Sicherheitslücken identifizieren oder Hackerangriffe in Echtzeit erkennen möchten, kommen an Endpoint Detection and Response-Tools nicht vorbei.
Erfolgreiche Cyberangriffe auf Unternehmen erfolgen in den seltensten Fällen „Knall auf Fall“, sondern sind das Resultat längerer und vor allem aufwendiger Vorbereitungen auf Seiten der Hacker. Je besser das anzugreifende Netzwerk jedoch abgesichert ist, desto intensiver müssen Cyberkriminelle nach Schwachstellen suchen. Das bedeutet für sie, vorab geeignete Wege zu finden, um in der Zielorganisation eine Basis für einen Angriff schaffen zu können. Insbesondere, wenn Advanced Persistent Threats (APT) und Zero-Day-Exploits ins Spiel kommen, stoßen jedoch klassische Sicherheitsprodukte an ihre Grenzen. Diese Gefahren können zwar selten direkt, wie beispielsweise Malware, aber umgehend als Anomalie im Netzwerk erkannt werden.

Endpoint Detection and Response (EDR)

Abhilfe schaffen Endpoint Detection and Response-Lösungen wie ESET Inspect, die das Schutzniveau deutlich erhöhen und IT-Security-Verantwortlichen eine umfassende Innensicht ihres Netzwerkes ermöglichen. Aber was bedeuten Detection und Response eigentlich in der Praxis? Zum einen soll damit der Endpoint geschützt werden („Detection“), auf dem die meisten Hacker-Aktivitäten stattfinden. Dort liegt ein Großteil der schutzwürdigen Daten vor bzw. werden am Gerät zum Beispiel Passwörter oder Bankdaten eingegeben. Zum anderen beschreibt „Response“, dass auf Anomalien sofort reagiert werden kann. Je nachdem kann das eine manuelle Reaktion eines IT-Sicherheitsexperten oder eine automatische, zuvor definierte Verhaltensweise sein.
ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur
(Quelle: Eset)
Und genau auf diese Veränderungen an Dateien, Protokollen und ausgeführten Diensten springen die EDR-Lösungen beinahe in Echtzeit an – und können sofort überprüft werden. Zudem bieten sie eine weitere wichtige Einsatzmöglichkeit: Anhand von EDR können nach einer Cyberattacke forensische Untersuchungen eingeleitet werden. Ähnlich einem Mordfall in bekannten Krimis werden möglichst viele Informationen gesammelt und Alibis, in diesen Fällen die ordnungsgemäßen Arbeitsweisen, überprüft. Administratoren erkennen dann zuverlässig, wie der Angriff ablief, welche Schwachstellen konkret ausgenutzt und welche Veränderungen im Netzwerk vorgenommen wurden.

Managed Detection and Response (MDR)
Aufgrund der Vielschichtigkeit und der Komplexität der Materie kamen EDR-Tools bislang nur in Großkonzernen zum Einsatz, in denen die IT-Abteilungen entsprechende Ressourcen und Know-how mitbringen. Dies ändert sich gerade gravierend: Mittelständische Unternehmen nutzen verstärkt die Möglichkeit, EDR in ihren Netzen einzusetzen. Sie greifen dabei auf eine steig wachsende Anzahl von Dienstleistern zurück, die mit dem so genannten Managed Detection and Response ihre Expertise als Service anbieten. Auch der IT-Sicherheitshersteller ESET steigt ab sofort mit eigenen MDR-Services in den Markt ein. Unter der Bezeichnung ESET Detection and Response bietet der Sicherheitsspezialist seine Dienstleistung in den drei Stufen „Essential“, „Advanced“ und „Ultimate“ an. Mit umfassenden, auf den tatsächlichen Bedarf der Kunden zugeschnittenen MDR-Services stärkt ESET die Schutzmechanismen der Unternehmens-IT. Dreh- und Angelpunkt ist dabei die eigene EDR-Lösung ESET Inspect. Die Services verfolgen einen ganzheitlichen Security-Ansatz, der effektive Hilfe bei der Untersuchung von Vorfällen sowie eine ausführliche Analyse potenziell schädlicher Dateien bietet.

Extended Detection and Response (XDR)
Sicherheitsexperten schwören auf die erweiterte Form von Endpoint Detection and Response: Extended Detection and Response. Diese besondere Variante bezieht Daten nicht nur von Endpoints, sondern auch von vielen weiteren Informationsquellen wie Netzwerken, E-Mails oder der Cloud-Sandbox ein. Besonders wertvoll wird XDR dann, wenn Telemetriedaten aus umfassenden Quellen wie Cloud-Anwendungen, SIEM (Security Information and Event Management), SOAR (Security Orchestration and Response) oder RMM (Remote Monitoring and Management) verarbeitet werden.

Für die gewinnbringende Auswertung aller Daten benötigt XDR zum einen eine leistungsfähige EDR-Lösung und zum anderen eine performante, Security-Plattform, die mit einem ausgefeilten Know-how aus Einzelinformationen Übersichten, Problemlösungen und Aktionen generieren kann.

Mit ESET Inspect und der ESET PROTECT-Plattform steht Kunden und Dienstleistern ein leistungsfähiges XDR-Duo zur Verfügung.

Hintergrund: EDR als wichtiger Bestandteil für „Zero Trust“
Angesichts „stürmischer Zeiten" und dem Wandel zu New Work ist verlässliche IT-Sicherheit wichtiger denn je. Mit dem zukunftsweisenden Modell „Zero Trust Security" lässt sich das eigene Sicherheitsniveau entscheidend verbessern. Endpoint Detection and Response Tool sowie unterstützende MDR-Services leisten dazu einen wichtigen Beitrag, indem sie in Echtzeit Anomalien im Netzwerk aufspüren und so Hackern den Wind aus den Segeln nehmen.

Und wie viel „Zero Trust Security" steckt bereits in Ihrer Organisation? Wir möchten gerne wissen, ob und wie dieses Konzept in Ihrem IT-Alltag bereits angekommen ist. Wir würden uns freuen, wenn Sie uns 5 Minuten Ihrer Zeit schenken und an unserer

Umfrage teilnehmen: https://www.eset.ch/zero-trust-umfrage

Neuen Kommentar erfassen

Anti-Spam-Frage Wie hiess im Märchen die Schwester von Hänsel?
Antwort
Name
E-Mail
GOLD SPONSOREN
SPONSOREN & PARTNER