Dem Angriff einen Schritt voraus: Bedrohungserkennung und -abwehr mit Open XDR

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Cyber-Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. [...]

Die auf Machine Learning basierende Erkennungs- und Reaktionsfunktion von XDR ermöglicht die Identifizierung bösartiger Anmeldeversuche und anomalen Benutzerverhaltens. (c) Unsplash
Die auf Machine Learning basierende Erkennungs- und Reaktionsfunktion von XDR ermöglicht die Identifizierung bösartiger Anmeldeversuche und anomalen Benutzerverhaltens. (c) Unsplash

Open Extended Detection and Response (Open XDR) ist eine Sicherheitstechnologie, die diese Kriterien erfüllt, denn XDR geht über die reine Bedrohungserkennung hinaus und koordiniert Abwehrreaktionen über eine Reihe von Sicherheitstools. Im Fall von Open XDR geschieht dies zudem unabhängig von der Art, Herkunft oder dem Anbieter der Tools. Im Folgenden werden die End-to-End-Funktionen von XDR zur Reaktion auf Bedrohungen erläutert, um zu zeigen, was XDR für die Sicherheitslage eines Unternehmens leisten kann.

Bedrohungen frühzeitig erkennen und entschärfen

XDR definiert die Erkennung von Bedrohungen durch die Zusammenführung von Daten aus verschiedenen Quellen neu. Die Technologie nutzt die Leistungsfähigkeit von fortschrittlichen Analysen, Machine Learning und Bedrohungsdaten, um Anomalien und potenzielle Bedrohungen in der gesamten IT-Umgebung zu identifizieren. Diese proaktive Erkennungsfunktion ermöglicht es Unternehmen, Bedrohungen zu erkennen und zu entschärfen, bevor sie sich zu vollwertigen Angriffen entwickeln.

Daten-Korrelation zur Bereitstellung des Kontexts

Die Stärke von XDR liegt in der Fähigkeit, Daten aus unterschiedlichen Quellen zu korrelieren und so einen Kontext zu schaffen. Die Technologie zeigt die Verbindung zwischen scheinbar unzusammenhängenden Ereignissen auf und ermöglicht so ein differenzierteres Verständnis der Bedrohungslandschaft. So kann beispielsweise ein scheinbar harmloser Anmeldeversuch mit einer Reihe von ungewöhnlichen Netzwerkaktivitäten in Verbindung gebracht werden, wodurch ein ausgeklügeltes Angriffsmuster aufgedeckt werden kann. Dieses kontextbezogene Bewusstsein verbessert die Präzision der Bedrohungserkennung, minimiert Fehlalarme und sorgt dafür, dass sich Sicherheitsteams auf die wichtigsten Probleme konzentrieren.

Automatisierte Orchestrierung von Abwehrreaktionen

XDR ermöglicht eine nahtlose Orchestrierung von Abwehrreaktionen über verschiedene Sicherheitstools hinweg. Die Technologie löst einen Alarm aus, wenn eine Bedrohung erkannt wird, und ergreift schnelle und automatisierte Maßnahmen zur deren Eindämmung und Neutralisierung. Diese Orchestrierung von Reaktionen ist für viele Unternehmen ein entscheidender Sicherheitsfaktor, da sie die erforderlichen manuellen Eingriffe minimiert und es den Sicherheitsteams ermöglicht, mit der Geschwindigkeit heutiger Cyber-Bedrohungen mitzuhalten. Im Folgenden finden sich drei Beispiele, um die Funktionsweise von XDR zu veranschaulichen:

Anwendungsfall 1: Automatisierte Quarantäne und Isolierung

Wenn XDR ein anormales Verhalten auf einem Endpunkt feststellt, das auf eine mögliche Malware-Infektion hinweist, kann die Technologie automatisch eine Reaktion einleiten – zum Beispiel, indem es den vermutlich gefährdeten Endpunkt vom Netzwerk isoliert. Dies verhindert jede laterale Bewegung eines Angreifers und dämmt die Auswirkungen der Bedrohung ein. Darüber hinaus stoppt diese automatische Quarantäne nicht nur den Angriff, sondern verschafft den Sicherheitsteams auch wertvolle Zeit für die Untersuchung und Behebung.

Anwendungsfall 2: Automatisierte Erkennung und Reaktion

Die auf Machine Learning basierende Erkennungs- und Reaktionsfunktion von XDR ermöglicht die Identifizierung bösartiger Anmeldeversuche und anomalen Benutzerverhaltens. Nach der Erkennung werden die Warnmeldungen durch Querverweise auf Datenbanken mit geleakten Passwörtern, die Anwendung eines Algorithmus zur Risikobewertung und die Integration zusätzlicher Bedrohungsdaten optimiert. Dank dieses umfassenden Ansatzes kann XDR potenzielle Bedrohungen effektiv und automatisch an der Firewall blockieren und so eine robuste und proaktive Cybersicherheitsabwehr gewährleisten.

Anwendungsfall 3: Bedrohungssuche mit angereicherten Daten

XDR ermöglicht es Sicherheitsteams, über automatische Reaktionen hinauszugehen, indem die Lösung angereicherte Daten für eine effektive Bedrohungssuche bereitstellt. Durch die Korrelation von Threat-Intelligence-Feeds und historischen Daten kann XDR versteckte Bedrohungen aufdecken, die möglicherweise keine automatischen Reaktionen auslösen. Diese Zusammenarbeit zwischen Mensch und Maschine verbessert die Tiefe der Bedrohungsanalyse und ermöglicht es Unternehmen, aufkommenden Bedrohungen einen Schritt voraus zu sein.

Skalierbarkeit und Integrationen durch Nutzung der SOC-Expertise

XDR ermöglicht eine hohe Skalierbarkeit sowie eine nahtlose Integration in bestehende Sicherheits-Frameworks und bietet damit einen erheblichen Vorteil für die Cybersicherheit. Die Lösung ist so konzipiert, dass sie die vorhandenen Systeme nicht nur ergänzt, sondern auch optimiert und somit den individuellen Sicherheitsanforderungen von Unternehmen gerecht wird. Diese Anpassungsfähigkeit ist entscheidend, da sie Unternehmen ermöglicht, XDR zu implementieren, ohne bestehende Arbeitsabläufe zu stören. Darüber hinaus ist die Integration von XDR besonders für die Nutzung des Fachwissens von Security Operations Center (SOC)-Experten von Vorteil. Auf diese Weise können Unternehmen etwaige Personallücken im Bereich Cybersicherheit effektiv schließen. Dieser strategische Einsatz von qualifizierten SOC-Fachleuten in Verbindung mit den fortschrittlichen Funktionen von XDR schafft eine robuste, effektive und flexible Cybersicherheitsstruktur.

Austausch von Bedrohungsdaten in Echtzeit

XDR arbeitet nicht in Isolation, sondern fußt auf einem kollaborativen Modell, indem die Technologie den Austausch von Bedrohungsdaten in Echtzeit zwischen Anwenderunternehmen ermöglicht. Wenn XDR eine neue Bedrohung oder ein neu auftretendes Zero-Day-Angriffsmuster entdeckt, ermöglicht XDR die rasche Weitergabe dieser Informationen an andere verbundene Unternehmen. Dieser kollektive Verteidigungsansatz stärkt die Widerstandsfähigkeit von XDR gegenüber sich entwickelnden Bedrohungen.

Kontinuierliche Verbesserung durch maschinelles Lernen

Da XDR durch die Nutzung von Machine Learning aus jeder erkannten Bedrohung und jeder Reaktion lernt, entwickelt die Technologie ihre Algorithmen und Modelle kontinuierlich weiter. Dieser iterative Lernprozess stellt sicher, dass XDR immer besser darin wird, neuartige Bedrohungen zu erkennen und sich an die sich weiterentwickelnden Taktiken von Cyber-Angreifern anzupassen.

XDR stellt eine bedeutende Entwicklung der Erkennung und proaktiven und orchestrierten Abwehr von Bedrohungen dar. Durch die Integration mit dem Fachwissen eines Security Operations Center (SOC) verbessert XDR die Widerstandsfähigkeit von Unternehmen gegen hochentwickelte Cyberangriffe und erleichtert die Verteidigung in Echtzeit.

*Adam Khan ist VP Global Security Operations, Managed XDR bei Barracuda.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*