Die Möglichkeiten von XDR im Jahr 2021

Nachdem der große Sprung für die Datensicherheit seit Ewigkeiten angekündigt wird, ist es endlich so weit: XDR erfüllt die Erwartungen.

Donnerstag, 29. Oktober 2020

Erfahren Sie von Greg Young,
wie XDR erfüllt, was Sie seit Jahren erwarten – und brauchen –, und wie es Ihre Sicherheitsstrategie verbessern kann.

Rund um Sicherheit wurde in den letzten Jahren viel versprochen, vor allem mit Blick auf neue Möglichkeiten der Datenkorrelation und moderne Plattformen. Trotzdem verzeichnet Ihr SOC weiterhin isolierte Warnungen und verfügt weder über die ausführlichen Analysedaten, die Sie brauchen, noch über die Möglichkeit zur Reaktion. Zwar wurden bereits beachtliche Erfolge erzielt, aber angesichts der kontinuierlich wachsenden Bedrohungen ist dies nicht genug. Im Folgenden erläutert Greg Young, ehemals CISO und Gartner Analyst und derzeit VP of Cybersecurity bei Trend Micro, wie XDR endlich Ihre Anforderungen erfüllt.

Überfordert

Wenn Sie angegriffen werden, muss Ihr Sicherheitsteam den Ablauf Schritt für Schritt zurückverfolgen und die Auswirkungen auf Ihre gesamte IT-Umgebung erfassen können. Wie Sie wissen, bleiben Angriffe oft in isolierten Bereichen stecken. Eine gewaltige Aufgabe: Immerhin verzeichnen 27 Prozent der IT-Experten über eine Million Sicherheitswarnungen pro Tag.1 Dazu kommt, dass laut einer aktuellen Studie von ESG 60 Prozent der Unternehmen mindestens 25 Produkte für Cybersicherheit einsetzen.2

Die meisten Unternehmen nutzen mindestens 25 verschiedene Produkte für Cybersicherheit.

Im Idealfall können Sie Vorfälle in der gesamten IT-Umgebung rasch erfassen und schnell reagieren. Doch in vielen Unternehmen kann das SOC die Daten nur für bestimmte Silos erfassen. Die Mitarbeiter analysieren verdächtige Aktivitäten an Endpunkten, wahrscheinlich mithilfe von EDR, und prüfen anschließend – in separaten Ansichten – die Warnungen zur Netzwerksicherheit, die Verkehrsanalyse und so weiter. Sie erhalten also verschiedene Perspektiven des Angriffs statt korrelierter Informationen oder einer konsolidierten Analyse des gesamten Geschehens. Oft kommt erschwerend hinzu, dass die Daten in unterschiedlichem Detailgrad vorliegen.

Die Vorteile von XDR

Hier spielt XDR (Extended Detection and Response) seine Vorteile aus: Die Verknüpfung von Daten aus E-Mails und Netzwerken, von Servern, Endpunkten und Cloud-Workloads ermöglicht eine umfassende Analyse des Angriffs. XDR sorgt für schnellere Erkennung und Reaktion in der gesamten Umgebung, da es die Silostruktur aufhebt. Das SOC-Team muss sich nicht mehr durch einen Wust an Warnungen arbeiten und Gegenmaßnahmen für jede einzelne Konsole entwickeln. XDR erfasst Telemetriedaten für die gesamte IT-Umgebung und bereitet diese mithilfe von Automatisierungs- und Big-Data-Features für das SOC auf.

Während Sie bei einem API-zentrierten Ansatz nur isolierte Datensätze verarbeiten, können Sie Daten nun in einer Cloud-basierten Datenbank zusammenfassen und ausführlicher analysieren. Dadurch gewinnen Sie Erkenntnisse, die Sie vielleicht nicht einmal auf dem Radar hatten. Mit der XDR-Technologie erfassen Sie korrelierte Daten und können weniger zuverlässige (low confidence) Warnungen, Verhaltensweisen und Aktionen automatisch aus einer oder mehreren Sicherheitsebenen herausfiltern. Machine Learning, Data Stacking und weitere Analysemethoden für Big Data verschaffen Ihnen die Transparenz, die Sie brauchen, um rasch reagieren zu können. Wenn Sie die gesamte Technologie überblicken, die Sie einsetzen, und diese schützen können, können Sie Ihr Unternehmen in neue, strategische Richtungen lenken.

Mapping zu MITRE ATT&CK

Immer mehr Unternehmen setzen MITRE ATT&CK ein, um die Sicherheit zu erhöhen, indem sie sich vor verbreiteten schädlichen Handlungen angemessen schützen. MITRE ATT&CK erfasst und kategorisiert verbreitete Angriffstaktiken, -methoden und -verfahren und organisiert diese Informationen in einem Framework. Was XDR-Lösungen angeht, ermöglicht Ihnen das Mapping zum MITRE ATT&CK-Framework eine schnellere Erfassung und zuverlässigere Warnungen. Mit diesem Framework lassen sich Verhalten, Vorgehen und Absichten von Angreifern erkennen. MITRE ATT&CK wurde kürzlich anhand von Methoden der Hackergruppe APT29 getestet und konnte beachtliche Ergebnisse erzielen.

Nutzen Sie, was Ihre Mitarbeiter können

Aufgrund des Fachkräftemangels sind Sie darauf angewiesen, dass sich Ihre Belegschaft effektiv wichtigen Aufgaben widmen kann. Das funktioniert aber nur dann, wenn sich die Mitarbeiter nicht täglich um einen Berg von Warnungen aus isolierten Lösungen kümmern müssen. Dank XDR werden zahlreiche manuelle Schritte der Untersuchung hinfällig: Die automatische Korrelation von Bedrohungsdaten aus verschiedenen Quellen liefert Sicherheitsexperten rasch eine umfassende Angriffsanalyse. Indem sie Ereignisse mit geringer Zuverlässigkeit und repetitive Aufgaben eliminieren, können sich Ihre Mitarbeiter strategischen Projekten widmen, die für den zuverlässigen Schutz Ihres Unternehmens sorgen.

Erfahren Sie mehr über die Möglichkeiten von XDR im Jahr 2021.

  1. Casey, T. (28. Mai 2018). Studie: 27 Prozent der IT-Experten verzeichnen über eine Million Sicherheitswarnungen pro Tag: Imperva. Abgerufen von https://www.imperva.com/blog/27-percent-of-it-professionals-receive-more-than-1-million-security-alerts-daily/
  2. Oltsik, J. und Clark, J. (August 2020). Security Infrastructure and Market Changes in Progress, Enterprise Strategy Group