Trend Micros neue Detection-Plattform stellt Vorteile unter Beweis

Trend Micro schneidet in der neuesten ATT&CK Evaluation von MITRE Engenuity ausgezeichnet ab. Die Trend Micro Vision OneTM Plattform erkannte in kurzer Zeit 96 Prozent der Angriffsschritte in der Simulation, die das Verhalten von zwei berüchtigten Advanced-Persistent-Threats (APT)-Gruppen imitierte. [...]

Der diesjährige Test von MITRE Engenuity umfasste zwei simulierte Sicherheitslücken, eine davon in einem Hotel und die andere in einer Bank. (c) unsplash

Im Gegensatz zu anderen Testinstituten, die Produkte auf ihre Fähigkeit prüfen, verschiedene Malware-Varianten zu identifizieren und abzuwehren, bewerten die ATT&CK-Evaluierungen von MITRE Engenuity die Fähigkeit einer Lösung, zielgerichtete Angriffe unter Verwendung bereits bekannter Methoden zu erkennen. Dieser Ansatz spiegelt die in Wirklichkeit stattfindenden, besonders kritischen Angriffe besser wider. MITRE Engenuity konzentrierte sich bei den diesjährigen Simulationen auf Vorgehensweisen, die mit den bekannten Bedrohungsgruppen Carbanak und FIN7 in Verbindung gebracht werden.

„Bisher lag der Fokus im Bereich Sicherheit auf der Erkennung der verwendeten Angriffsinstrumente: MITRE Engenuity ergänzt dies um eine weitere Komponente, indem die Verhaltensmuster eines Angreifers erkannt werden – unabhängig vom Einsatz verschiedener Tools“, erklärt Richard Werner, Business Consultant bei Trend Micro. „MITRE ATT&CK ist komplex, genau wie die simulierten Angriffe. Bei einem Drittanbieter-Test wie diesem ein gutes Ergebnis zu erzielen, ist sehr erfreulich. Mit einer Transparenz von 96 Prozent haben wir hier sehr gut abgeschnitten – insbesondere in Hinblick auf die simulierten Techniken, welche von zwei der weltweit fähigsten Bedrohungsgruppen eingesetzt werden. Ein noch größerer Erfolg ist es, Unternehmen zu zeigen, dass bei ATT&CK nicht nur der Test im Vordergrund steht, sondern dass ATT&CK Teil des Alltags für Security-Operations-Teams (SOCs) sein kann. Dies spiegelt sich auch in unseren Lösungen wider.“

Zwei unterschiedliche Szenarien

Der diesjährige Test umfasste zwei simulierte Sicherheitslücken, eine davon in einem Hotel und die andere in einer Bank. Hierbei wurden typische APT-Taktiken, wie die Erteilung erhöhter Zugriffsberechtigungen, der Diebstahl von Zugangsdaten, laterale Bewegungen und Daten-Exfiltration eingesetzt.

Trend Micro Vision One erzielte folgende Ergebnisse:

  • Eine Angriffsabdeckung von 96 Prozent, sodass 167 von 174 simulierten Schritten in den Auswertungen transparent waren. Diese umfassende Transparenz ermöglicht es den Kunden, sich ein klares Bild des Angriffs zu machen und schneller zu reagieren.
  • Erkennen von 100 Prozent der Angriffe auf den Linux-Host, wobei 14 von 14 Angriffsschritten erfasst wurden. Dies erhält besonders vor dem Hintergrund Relevanz, dass der Einsatz von Linux in vielen Unternehmen stark zunimmt. 139 Telemetriedatensätze wurden von der Plattform Trend Micro Vision One angereichert, um eine besonders effiziente Risikotransparenz für ein besseres Verständnis und eine schnellere Untersuchung von Angriffen zu ermöglichen. Das ist für SOC-Analysten von entscheidender Bedeutung.
  • 90 Prozent der Angriffssimulationen wurden dank automatischer Detection und Response zu einem sehr frühen Zeitpunkt in jedem Test verhindert. Durch die frühzeitige Abwehr von Risiken werden in IT-Teams Ressourcen für Nachforschungen frei. So können sie sich auf das Lösen schwierigerer Sicherheitsprobleme konzentrieren.

Trend Micro Vision One ermöglicht es Unternehmen, mehr zu erkennen und schneller zu reagieren – durch das Sammeln und automatische Korrelieren von Telemetriedaten über E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke hinweg. Dadurch werden Erkennung und Untersuchung beschleunigt.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*