Dem Angriff einen Schritt voraus: Bedrohungserkennung und -abwehr mit Open XDR

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Cyber-Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. [...]

Die auf Machine Learning basierende Erkennungs- und Reaktionsfunktion von XDR ermöglicht die Identifizierung bösartiger Anmeldeversuche und anomalen Benutzerverhaltens. (c) Unsplash
Die auf Machine Learning basierende Erkennungs- und Reaktionsfunktion von XDR ermöglicht die Identifizierung bösartiger Anmeldeversuche und anomalen Benutzerverhaltens. (c) Unsplash

Open Extended Detection and Response (Open XDR) ist eine Sicherheitstechnologie, die diese Kriterien erfüllt, denn XDR geht über die reine Bedrohungserkennung hinaus und koordiniert Abwehrreaktionen über eine Reihe von Sicherheitstools. Im Fall von Open XDR geschieht dies zudem unabhängig von der Art, Herkunft oder dem Anbieter der Tools. Im Folgenden werden die End-to-End-Funktionen von XDR zur Reaktion auf Bedrohungen erläutert, um zu zeigen, was XDR für die Sicherheitslage eines Unternehmens leisten kann.

Bedrohungen frühzeitig erkennen und entschärfen

XDR definiert die Erkennung von Bedrohungen durch die Zusammenführung von Daten aus verschiedenen Quellen neu. Die Technologie nutzt die Leistungsfähigkeit von fortschrittlichen Analysen, Machine Learning und Bedrohungsdaten, um Anomalien und potenzielle Bedrohungen in der gesamten IT-Umgebung zu identifizieren. Diese proaktive Erkennungsfunktion ermöglicht es Unternehmen, Bedrohungen zu erkennen und zu entschärfen, bevor sie sich zu vollwertigen Angriffen entwickeln.

Daten-Korrelation zur Bereitstellung des Kontexts

Die Stärke von XDR liegt in der Fähigkeit, Daten aus unterschiedlichen Quellen zu korrelieren und so einen Kontext zu schaffen. Die Technologie zeigt die Verbindung zwischen scheinbar unzusammenhängenden Ereignissen auf und ermöglicht so ein differenzierteres Verständnis der Bedrohungslandschaft. So kann beispielsweise ein scheinbar harmloser Anmeldeversuch mit einer Reihe von ungewöhnlichen Netzwerkaktivitäten in Verbindung gebracht werden, wodurch ein ausgeklügeltes Angriffsmuster aufgedeckt werden kann. Dieses kontextbezogene Bewusstsein verbessert die Präzision der Bedrohungserkennung, minimiert Fehlalarme und sorgt dafür, dass sich Sicherheitsteams auf die wichtigsten Probleme konzentrieren.

Automatisierte Orchestrierung von Abwehrreaktionen

XDR ermöglicht eine nahtlose Orchestrierung von Abwehrreaktionen über verschiedene Sicherheitstools hinweg. Die Technologie löst einen Alarm aus, wenn eine Bedrohung erkannt wird, und ergreift schnelle und automatisierte Maßnahmen zur deren Eindämmung und Neutralisierung. Diese Orchestrierung von Reaktionen ist für viele Unternehmen ein entscheidender Sicherheitsfaktor, da sie die erforderlichen manuellen Eingriffe minimiert und es den Sicherheitsteams ermöglicht, mit der Geschwindigkeit heutiger Cyber-Bedrohungen mitzuhalten. Im Folgenden finden sich drei Beispiele, um die Funktionsweise von XDR zu veranschaulichen:

Anwendungsfall 1: Automatisierte Quarantäne und Isolierung

Wenn XDR ein anormales Verhalten auf einem Endpunkt feststellt, das auf eine mögliche Malware-Infektion hinweist, kann die Technologie automatisch eine Reaktion einleiten – zum Beispiel, indem es den vermutlich gefährdeten Endpunkt vom Netzwerk isoliert. Dies verhindert jede laterale Bewegung eines Angreifers und dämmt die Auswirkungen der Bedrohung ein. Darüber hinaus stoppt diese automatische Quarantäne nicht nur den Angriff, sondern verschafft den Sicherheitsteams auch wertvolle Zeit für die Untersuchung und Behebung.

Anwendungsfall 2: Automatisierte Erkennung und Reaktion

Die auf Machine Learning basierende Erkennungs- und Reaktionsfunktion von XDR ermöglicht die Identifizierung bösartiger Anmeldeversuche und anomalen Benutzerverhaltens. Nach der Erkennung werden die Warnmeldungen durch Querverweise auf Datenbanken mit geleakten Passwörtern, die Anwendung eines Algorithmus zur Risikobewertung und die Integration zusätzlicher Bedrohungsdaten optimiert. Dank dieses umfassenden Ansatzes kann XDR potenzielle Bedrohungen effektiv und automatisch an der Firewall blockieren und so eine robuste und proaktive Cybersicherheitsabwehr gewährleisten.

Anwendungsfall 3: Bedrohungssuche mit angereicherten Daten

XDR ermöglicht es Sicherheitsteams, über automatische Reaktionen hinauszugehen, indem die Lösung angereicherte Daten für eine effektive Bedrohungssuche bereitstellt. Durch die Korrelation von Threat-Intelligence-Feeds und historischen Daten kann XDR versteckte Bedrohungen aufdecken, die möglicherweise keine automatischen Reaktionen auslösen. Diese Zusammenarbeit zwischen Mensch und Maschine verbessert die Tiefe der Bedrohungsanalyse und ermöglicht es Unternehmen, aufkommenden Bedrohungen einen Schritt voraus zu sein.

Skalierbarkeit und Integrationen durch Nutzung der SOC-Expertise

XDR ermöglicht eine hohe Skalierbarkeit sowie eine nahtlose Integration in bestehende Sicherheits-Frameworks und bietet damit einen erheblichen Vorteil für die Cybersicherheit. Die Lösung ist so konzipiert, dass sie die vorhandenen Systeme nicht nur ergänzt, sondern auch optimiert und somit den individuellen Sicherheitsanforderungen von Unternehmen gerecht wird. Diese Anpassungsfähigkeit ist entscheidend, da sie Unternehmen ermöglicht, XDR zu implementieren, ohne bestehende Arbeitsabläufe zu stören. Darüber hinaus ist die Integration von XDR besonders für die Nutzung des Fachwissens von Security Operations Center (SOC)-Experten von Vorteil. Auf diese Weise können Unternehmen etwaige Personallücken im Bereich Cybersicherheit effektiv schließen. Dieser strategische Einsatz von qualifizierten SOC-Fachleuten in Verbindung mit den fortschrittlichen Funktionen von XDR schafft eine robuste, effektive und flexible Cybersicherheitsstruktur.

Austausch von Bedrohungsdaten in Echtzeit

XDR arbeitet nicht in Isolation, sondern fußt auf einem kollaborativen Modell, indem die Technologie den Austausch von Bedrohungsdaten in Echtzeit zwischen Anwenderunternehmen ermöglicht. Wenn XDR eine neue Bedrohung oder ein neu auftretendes Zero-Day-Angriffsmuster entdeckt, ermöglicht XDR die rasche Weitergabe dieser Informationen an andere verbundene Unternehmen. Dieser kollektive Verteidigungsansatz stärkt die Widerstandsfähigkeit von XDR gegenüber sich entwickelnden Bedrohungen.

Kontinuierliche Verbesserung durch maschinelles Lernen

Da XDR durch die Nutzung von Machine Learning aus jeder erkannten Bedrohung und jeder Reaktion lernt, entwickelt die Technologie ihre Algorithmen und Modelle kontinuierlich weiter. Dieser iterative Lernprozess stellt sicher, dass XDR immer besser darin wird, neuartige Bedrohungen zu erkennen und sich an die sich weiterentwickelnden Taktiken von Cyber-Angreifern anzupassen.

XDR stellt eine bedeutende Entwicklung der Erkennung und proaktiven und orchestrierten Abwehr von Bedrohungen dar. Durch die Integration mit dem Fachwissen eines Security Operations Center (SOC) verbessert XDR die Widerstandsfähigkeit von Unternehmen gegen hochentwickelte Cyberangriffe und erleichtert die Verteidigung in Echtzeit.

*Adam Khan ist VP Global Security Operations, Managed XDR bei Barracuda.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*