- Anzeigen -


Dienste zur Bedrohungsüberwachung


Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen
MDR-Lösungen bieten in der Regel rund um die Uhr Dienste zur Bedrohungsüberwachung, Erkennung und Reaktion, die Analysen und Bedrohungsinformationen wirksam einsetzen, um Unternehmen zu schützen

- Anzeigen -





Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf von Unternehmen, sich gegen die geschäftsschädigenden Auswirkungen von Cyberangriffen zu schützen. Angesichts dieses Trends fordert der Cybersicherheitsanbieter F-Secure, dass sowohl die ständige Bereitschaft für mögliche Sicherheitsverletzung als auch eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt, stärker in den Vordergrund gestellt wird. "Cyberangriffe sind für viele Unternehmen inzwischen eine Selbstverständlichkeit. Es geht nicht mehr darum, ob ein Unternehmen angegriffen wird, sondern um die Frage, wann es passiert. Das erfordert eine Veränderung in der Art und Weise, wie Unternehmen mit vielen Sicherheitsaspekten umgehen", sagt Tim Orchard, Managing Director von F-Secure Countercept.

Eine kürzlich durchgeführte Umfrage von MWR Infosecurity (die 2018 von F-Secure übernommen wurde) hebt den Mangel an Investitionen in effektive Reaktionsstrategien auf derartige Vorfälle als aktuellen Schwachpunkt hervor. 44 Prozent der Teilnehmer gaben an, dass sie weniger in die Reaktionsfähigkeit investiert haben, als beispielsweise in die Vorhersage, Prävention oder Erkennung von Bedrohungen. Nur 12 Prozent gaben an, dass sie diese "Response" gegenüber ihren anderen Sicherheitsaspekten priorisieren.

"Continuous Response" ist ein neu entstehendes Konzept der Cybersicherheit, das für die Steigerung der Reaktionsfähigkeit von zentraler Bedeutung ist. Bei Continuous Response geht es darum, geschulte Personen zur richtigen Zeit am richtigen Ort zu haben, welche die Kontrolle über die Situation übernehmen. Ziel ist es, Zusammenarbeit, Kontext und Kontrolle in einen flüssigen Prozess zusammenzuführen. In der Praxis könnte dies bedeuten, dass ein einziges Team von Cyberkriminologen, Ersthelfern, Administratoren und anderen Mitarbeitern zusammenarbeitet, um potenzielle Bedrohungen aktiv zu identifizieren und zu beseitigen, noch bevor sie eskalieren.

"Wenn Unternehmen über Werkzeuge und Techniken verfügen, um Angriffe schnell zu erkennen, einzudämmen und zu vereiteln, gewinnen sie Zeit und die Möglichkeit, eine genaue Vorstellung davon zu bekommen, wie Angreifer Schwachstellen ausnutzen und wie sie sich durch das Unternehmensnetzwerk bewegen. Diese Werkzeuge und Techniken müssen ausgereift genug sein, damit Angreifer nicht merken, dass man sie bereits aufgespürt hat, um sie dann mit einem einzigen konzertierten Stoß zu exmittieren", erklärt Orchard. "Es ist wichtig, diese Werkzeuge und Techniken in die Hände der richtigen Teams zu geben, damit sie auch funktionieren."

Zusammenarbeit, Kontext und Kontrolle: Die Mischung macht's
Laut dem Bericht "Answers to Questions About 3 Emerging Security Technologies for Midsize Enterprises"* von Gartner geht es bei MDR darum, "geschultes Personal zu mieten", um unentdeckte Vorfälle zu erkennen. Insbesondere dann, wenn Unternehmen das entsprechende Knowhow nicht in eigenes Personal investieren können. Es geht außerdem darum, genau die 10 Prozent der Vorfälle aufzuspüren, die die traditionelle Firewall und den Endpoint-Schutz umgehen."

MDR-Lösungen bieten in der Regel rund um die Uhr Dienste zur Bedrohungsüberwachung, Erkennung und Reaktion, die Analysen und Bedrohungsinformationen wirksam einsetzen, um Unternehmen zu schützen. Im Allgemeinen setzen MDR-Anbieter Sensoren (z. B. einen Endpoint-Agenten oder eine Netzwerksonde) ein, um Metadaten von den Systemen eines Kunden zu sammeln. Diese Metadaten werden dann auf Angriffsanzeichen hin analysiert und der Kunde wird benachrichtigt, sobald ein potenzieller Vorfall erkannt wird.

Nachdem ein Vorfall erkannt wurde, reagieren Kunden entweder selbst oder bringen externe Experten und Ansätze für Incident Response ein. Das kann die Forensik an Ort und Stelle, Fernuntersuchungen sowie eine Beratung über eine mögliche, orchestrierte, technische Reaktion beinhalten. Etwas unverständlich formuliert. Eventuell wie: "Im Idealfall stoppt man die Gegenmaßnahmen, sobald der Angreifer durch EDR oder Firewall isoliert wurde".

Die "Reaktion" als kontinuierliche Aktivität bedeutet, dass Teammitglieder in ständiger Kommunikation und Zusammenarbeit miteinander stehen und in der Lage sind, verdächtige Ereignisse zu diskutieren, die überall in ihrer Infrastruktur geschehen. Effektive MDR-Lösungen können diesen Prozess erleichtern und den Verteidigern den Vorteil geben, dass sie einen Gegner stoppen, eindämmen und bestenfalls ausschließen können.

"Unabhängig davon, ob es sich um eine Inhouse-Lösung oder ein Outsourcing handelt, ist eine ausgewogene MDR-Lösung entscheidend. Ich denke, dass unser Ansatz die Essenz einer kontinuierlichen Reaktion ist. Wir bereiten unsere Kunden darauf vor, dass Vorfälle bereits stattgefunden haben, und helfen ihnen dann, diese Bedrohungen zu finden", sagt Orchard. "Gerade dies ermöglicht es Verteidigern, Angreifer beim ersten Versuch schnell zu isolieren und dementsprechend zu verhindern, dass diese Gegner ihren Angriff wiederholen." (F-Secure: ra)

eingetragen: 05.04.19
Newsletterlauf: 07.05.19

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Vorschriftenkonforme VS-Bearbeitung

    Die IT-Dienstleisterin Materna Information & Communications SE erweitert jetzt ihr Lösungsangebot im Bereich der sicheren Verwaltungsakte für Kunden aus dem Public Sector und kooperiert mit dem Security-Spezialistin secunet Security Networks AG. Zukünftig sollen durch die Integration von Produkten beider Häuser "sichere E-Akte"-Lösungen entstehen, welche den Umgang mit digitalen Verschlusssachen innerhalb von E-Akte-Systemen für Bundes- und Landesverwaltungen ermöglicht. In vielen Verwaltungen werden elektronische Akten in Dokumenten-Management-Systemen gepflegt. Diese sind mit Sicherheitsvorkehrungen für den Zugriff auf Akten, Vorgänge oder Dokumente ausgestattet. Dennoch fehlen solchen E-Akte-Systemen das bei Verschlusssachen (VS) durch Vorschriften geforderte Sicherheitsniveau und die entsprechenden Nachweise.

  • "Secure all the way"

    Die befine Solutions AG hat am 7. Mai 2019 ihren Namen zu Cryptshare AG geändert. Der deutsche Software-Anbieter trägt damit einer Erfolgsgeschichte Rechnung, die vor fast zwei Jahrzehnten begann und nun ihren vorläufigen Höhepunkt nimmt. Seit seiner Gründung im Jahr 2000 hat der Anbieter aus Freiburg im Breisgau ein breites Spektrum an Software-Lösungen geschaffen, die sich branchenübergreifend an die Bedürfnisse von Unternehmen und Organisationen in der ganzen Welt richten. Im Laufe der Zeit ist die Zahl der Mitarbeiter auf 60 gestiegen, inzwischen gibt es Vertriebsstandorte in Großbritannien sowie den Niederlanden und eine Tochtergesellschaft in den USA. Unter den Innovationen des Anbieters hat sich Cryptshare zu der mit Abstand erfolgreichsten entwickelt, sie steht seit langem im Fokus der Entwicklung und ist in mehreren Editionen sowie Sprachversionen verfügbar. Mit der Kommunikationslösung lassen sich E-Mails und Dateien jeder Größe und Art einfach und sicher, nachvollziehbar und kostengünstig austauschen. Gleichzeitig lässt sich die Lösung durch die verfügbare API in bestehende Systeme integrieren und Prozesse im Dateitransfer automatisieren. Inzwischen ist sie in mehr als 2.000 Unternehmen in über 30 Ländern bei rund vier Millionen Anwendern im Einsatz.

  • Vereinte Kräfte im Kampf gegen Malware

    Tabidus Technology läutet den Start für einen neuen Umgang mit IT-Sicherheitsherstellern und -technologien zum Schutz vor Viren und Malware ein. Noch bis Ende September 2019 können sich Unternehmen für den kostenfreien und unverbindlichen Test der innovativen IT-Sicherheitslösung United Endpoint Protector für Windows-Clients und -Server registrieren. Nach dem Motto "Sicherheitsanbieter aktivieren statt installieren" bündelt Tabidus Technology die Sicherheitspotentiale namhafter Anti-Malware-Hersteller in einem universellen Scan-Framework, um Unternehmen einen besseren und einfacheren Schutz vor Cyberbedrohungen zu bieten. Der besondere Vorteil dieses Ansatzes liegt in der flexiblen Einsatz- und Kombinationsmöglichkeit der verschiedenen Anbieter. Diese können per Knopfdruck aktiviert und ohne zusätzlichen Installationsaufwand zum Einsatz gebracht werden.

  • IT-Security-Industrie: Die wichtigsten Zielmärkte

    Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Mitglieder nach Präferenzen bei IT-Sicherheitsmessen und nach den wichtigsten Zielmärkten befragt. it-sa Nürnberg und RSA San Francisco bzw. die D-A-CH-Region und die USA werden am häufigsten genannt. Die im Bundesverband IT-Sicherheit e.V. (TeleTrusT) organisierte IT-Sicherheitswirtschaft ist national und international auf verschiedenen Messen engagiert. Die branchenrelevanten Messen haben sich entsprechend den verschiedenen IT-Sicherheitsprodukten, Geschäftsfeldern und Zielmärkten weiter diversifiziert. Die KMU-geprägte Branche ist auf einige Leitevents fokussiert, aber auch auf zahlreiche regionale, nationale und internationale Spezialveranstaltungen.

  • Varonis tritt Allianz für Cyber-Sicherheit bei

    Varonis Systems, Spezialistin für Datensicherheit, Bedrohungserkennung und -abwehr sowie Compliance, ist der Allianz für Cyber-Sicherheit beigetreten. Angesichts der zunehmenden Vernetzung, sich stets weiter entwickelnden Cyberbedrohungen und immer professionelleren (und oftmals staatlich geförderten) Akteuren sieht Varonis in breiten Bündnissen einen wesentlichen Baustein für eine wirkungsvolle Verteidigung. "Sicherheitsbedrohungen kennen weder Unternehmens- noch Landesgrenzen, also müssen wir bei der Abwehr ebenfalls neu denken und verstärkt auf Zusammenarbeit setzen", erklärt Thomas Ehrlich, Country Manager DACH von Varonis. "Nur wenn Sicherheitsanbieter, Unternehmen und staatliche Stellen kooperieren, können wir die enormen Sicherheitsherausforderungen meistern."