Zuverlässiger Schutz am Endpunkt gegen Ransomware

KENNEN SIE DAS AUCH?

Die Produktionsumgebung vor Cyberangriffen zu schützen war noch nie einfach. Schon seit Langem setzen Sie sich mit Security-Standards auseinander. Doch durch die Konvergenz von IT und OT kommen neue Herausforderungen hinzu. Neben den klassischen Szenarien wie einem Malware-verseuchten USB-Stick, der unbedacht angesteckt wird, müssen Sie sich jetzt auch mit direkten Angriffen aus dem Internet auseinandersetzen. Ein häufiges Einfallstor ist zum Beispiel die Fernwartung. Vor ein paar Jahren passierten Cyber-Attacken auf OT-Systeme noch eher zufällig, weil herkömmliche Ransomware wie WannaCry Kollateralschaden verursachte.

JEDE MINUTE ZÄHLT

Ist die Infektion bereits fortgeschritten, haben Sie richtig Stress. Jetzt müssen Sie so schnell wie möglich Schaden begrenzen und die Systeme wieder betriebsfähig machen. Das erfordert eine Reihe von Aktionen, die Sie in Ihrem Notfallplan festgelegt haben. Obwohl diese Notfallmaßnahmen unvermeidlich sind, beeinträchtigen sie den Geschäftsbetrieb massiv. Natürlich möchten Sie solche Aktionen in Zukunft am liebsten ganz vermeiden. Dafür müssen Sie in der Lage sein, einen Vorfall zu entdecken, bevor es zu Datendiebstahl und Systemausfällen kommt.

WIE SCHAFFE ICH DAS?

Leider wird es auch mit den besten Abwehrmaßnahmen nie möglich sein, alle Angriffe komplett abzublocken. Umso wichtiger ist eine gute Detection & Response Lösung. Sie kann Schaden auch dann noch verhindern, wenn es einem Angreifer gelingt, bis zum Anwender durchzudringen. Ein essentieller Bestandteil einer solchen Lösung ist eine zeitgemäße ITSicherheit. Diese geht über reine Anti-Malware-Protection hinaus und vereint eine Vielzahl von Funktionen.

Eine solche Lösung überwacht physische und virtuelle Geräte auf verdächtige Aktivitäten, blockiert sie und schlägt Alarm – etwa, wenn ein verdächtiger Registry-Eintrag auf Malware-Aktivität hindeutet. Dabei sollten Automatisierung und fortschrittliche Erkennungstechniken wie Machine Learning zum Einsatz kommen, die auch komplexe, neuartige Angriffe erkennen. Wichtig sind zudem leistungsfähige Funktionen, um Schwachstellen zu identifizieren und zu schließen. Endgeräte-Schutz zählt laut der IDG Cyber Security Studie zu den größten Herausforderungen für die IT-Security.

Er bildet eine Ebene in einem mehrschichtigen Sicherheitskonzept, das im Idealfall auch Netzwerk- und Cloud-Security umfasst. Alle Lösungen sollten in einem Connected-Threat-Defense-Ansatz miteinander kommunizieren. Viel Zeit und Aufwand sparen Sie, wenn Sie eine XDR-Plattform einsetzen. Diese sammelt die Meldungen aller angeschlossenen Security-Systeme und korreliert sie in einer zentralen Konsole zu verwertbaren Warnungen. So können Sie Angriffe schneller nachvollziehen und sehen sofort, wo Sie handeln müssen.

DIE 1-10-60-REGEL

Um Schaden zu verhindern, kommt es auf die Geschwindigkeit bei der Detection and Response an. Als Faustregel gilt: Sie sollten einen Sicherheitsvorfall innerhalb von einer Minute erkennen, den gesamten Kontext innerhalb von zehn Minuten parat haben und innerhalb von 60 Minuten passend reagieren. Haben Sie Security-Systeme, die das ermöglichen?

DAS BRINGT‘S

image
  • Sie können Angriffe stoppen, bevor sie Schaden anrichten.
  • Sie erkennen Bedrohungen, die anderen Security-Systemen entgangen sind.
  • Dank führender Schwachstellenforschung und virtuellem Patch Management können Sie Schwachstellen auf Endpunkten schnell schließen – sogar schon bevor es offizielle Patches gibt.
  • In Verbindung mit XDR können Sie die Zahl der Sicherheitsmeldungen auf ein Minimum reduzieren, Bedrohungen priorisieren und Angriffe besser nachvollziehen. So sparen Sie noch mehr Zeit und Aufwand.

DER PARTNER AN IHRER SEITE

image

Mit Trend Micro Lösungen erhalten Sie Best of Breed-Lösungen vereint aus einer Hand von einem Marktführer. Trend Micro wurde im Gartner Magic Quadrant for Endpoint Protection Platforms seit 2002 als „Leader“ bewertet. Laut Forrester Wave™: Endpoint Security Suites (3. Quartal 2019) bietet Trend Micro „nach wie vor die umfassendste Endpunkt-Sicherheitslösung an“.

Trend Micro (börsennotiert in Tokyo) hat über 30 Jahre Erfahrung als Spezialist für Sicherheitslösungen. Das Unternehmen wird seit 15 Jahren erfolgreich von seiner Mitgründerin Eva Chen geleitet, die als Leading Woman in IT international anerkannt ist. Seit der Gründung im Jahr 1988 achtet sie mit ihrem Managementteam darauf, dass das Unternehmen gesund wächst und reinvestiert auch in Krisenzeiten umfangreich in Forschung und Entwicklung.

Ihr Credo: „Unsere einzige Konkurrenz sind Cyberkriminelle, denen man Einhalt gebieten muss.“

Haben Sie Fragen?

Kontaktieren Sie uns jetzt. Unser Support Team berät Sie gerne.

Andreas

Andreas Glück,
Sales Development Specialist

Andreas

Denis Gallagher,
Sales Development Specialist

Andreas

Merten Müller,
Sales Development Specialist

Andreas

Anca Acul,
Sales Development Specialist