Zuverlässiger Schutz am Endpunkt

Detection & Response

KENNEN SIE DAS AUCH?

Alles fängt ganz harmlos an: Ein Mitarbeiter googelt nach einer Software oder einer Dokumentenvorlage und klickt in den Suchergebnissen auf einen Link, der ihn auf eine kompromittierte Webseite führt. Der arglose Anwender lädt die gesuchte Datei herunter, führt sie aus und startet damit eine Gootkit-Infektion. Das bleibt zunächst unbemerkt. Die Malware kann jetzt sensible Daten ausspionieren oder Systeme verschlüsseln. Drei Wochen später steht plötzlich alles still und Sie finden eine Nachricht, in der ein Hacker Lösegeld fordert. Als Security-Verantwortlicher in einem Logistik-Unternehmen können Sie sich einen solchen Vorfall auf keinen Fall leisten. Nicht nur würde ein Systemausfall ihr Geschäft und ganze Lieferketten beeinträchtigen. Es stehen auch jede Menge sensibler Kundendaten auf dem Spiel.

JEDE MINUTE ZÄHLT

Ist die Infektion bereits fortgeschritten, haben Sie richtig Stress. Jetzt müssen Sie so schnell wie möglich Schaden begrenzen und die Systeme wieder betriebsfähig machen. Das erfordert eine Reihe von Aktionen, die Sie in Ihrem Notfallplan festgelegt haben. Obwohl diese Notfallmaßnahmen unvermeidlich sind, beeinträchtigen sie den Geschäftsbetrieb massiv. Natürlich möchten Sie solche Aktionen in Zukunft am liebsten ganz vermeiden. Dafür müssen Sie in der Lage sein, einen Vorfall zu entdecken, bevor es zu Datendiebstahl und Systemausfällen kommt.

WIE SCHAFFE ICH DAS?

Leider wird es auch mit den besten Abwehrmaßnahmen nie möglich sein, alle Angriffe komplett abzublocken. Umso wichtiger ist eine gute Detection & Response Lösung. Sie kann Schaden auch dann noch verhindern, wenn es einem Angreifer gelingt, bis zum Anwender durchzudringen. Ein essentieller Bestandteil einer solchen Lösung ist eine zeitgemäße ITSicherheit. Diese geht über reine Anti-Malware-Protection hinaus und vereint eine Vielzahl von Funktionen.

Eine solche Lösung überwacht physische und virtuelle Geräte auf verdächtige Aktivitäten, blockiert sie und schlägt Alarm – etwa, wenn ein verdächtiger Registry-Eintrag auf Malware-Aktivität hindeutet. Dabei sollten Automatisierung und fortschrittliche Erkennungstechniken wie Machine Learning zum Einsatz kommen, die auch komplexe, neuartige Angriffe erkennen. Wichtig sind zudem leistungsfähige Funktionen, um Schwachstellen zu identifizieren und zu schließen. Endgeräte-Schutz zählt laut der IDG Cyber Security Studie zu den größten Herausforderungen für die IT-Security.

Er bildet eine Ebene in einem mehrschichtigen Sicherheitskonzept, das im Idealfall auch Netzwerk- und Cloud-Security umfasst. Alle Lösungen sollten in einem Connected-Threat-Defense-Ansatz miteinander kommunizieren. Viel Zeit und Aufwand sparen Sie, wenn Sie eine XDR-Plattform einsetzen. Diese sammelt die Meldungen aller angeschlossenen Security-Systeme und korreliert sie in einer zentralen Konsole zu verwertbaren Warnungen. So können Sie Angriffe schneller nachvollziehen und sehen sofort, wo Sie handeln müssen.

DIE 1-10-60-REGEL

Um Schaden zu verhindern, kommt es auf die Geschwindigkeit bei der Detection and Response an. Als Faustregel gilt: Sie sollten einen Sicherheitsvorfall innerhalb von einer Minute erkennen, den gesamten Kontext innerhalb von zehn Minuten parat haben und innerhalb von 60 Minuten passend reagieren. Haben Sie Security-Systeme, die das ermöglichen?

DAS BRINGT‘S

  • Sie können Angriffe stoppen, bevor sie Schaden anrichten.
  • Sie erkennen Bedrohungen, die anderen Security-Systemen entgangen sind.
  • Dank führender Schwachstellenforschung und virtuellem Patch Management können Sie Schwachstellen auf Endpunkten schnell schließen – sogar schon bevor es offizielle Patches gibt.
  • In Verbindung mit XDR können Sie die Zahl der Sicherheitsmeldungen auf ein Minimum reduzieren, Bedrohungen priorisieren und Angriffe besser nachvollziehen. So sparen Sie noch mehr Zeit und Aufwand.

DER PARTNER AN IHRER SEITE

Mit Trend Micro Lösungen erhalten Sie Best of Breed-Lösungen vereint aus einer Hand von einem Marktführer. Trend Micro wurde im Gartner Magic Quadrant for Endpoint Protection Platforms seit 2002 als „Leader“ bewertet. Laut Forrester Wave™: Endpoint Security Suites (3. Quartal 2019) bietet Trend Micro „nach wie vor die umfassendste Endpunkt-Sicherheitslösung an“.

Trend Micro (börsennotiert in Tokyo) hat über 30 Jahre Erfahrung als Spezialist für Sicherheitslösungen. Das Unternehmen wird seit 15 Jahren erfolgreich von seiner Mitgründerin Eva Chen geleitet, die als Leading Woman in IT international anerkannt ist. Seit der Gründung im Jahr 1988 achtet sie mit ihrem Managementteam darauf, dass das Unternehmen gesund wächst und reinvestiert auch in Krisenzeiten umfangreich in Forschung und Entwicklung.

Ihr Credo: „Unsere einzige Konkurrenz sind Cyberkriminelle, denen man Einhalt gebieten muss.“

Haben Sie Fragen?

Kontaktieren Sie uns jetzt. Unser Support Team berät Sie gerne.

Andreas Glück,
Sales Development Specialist

Denis Gallagher,
Sales Development Specialist

Merten Müller,
Sales Development Specialist