Start Empfohlen Das Bedürfnis nach Geschwindigkeit: Warum eine schnellere Bedrohungserkennung für Unternehmen von heute...

Das Bedürfnis nach Geschwindigkeit: Warum eine schnellere Bedrohungserkennung für Unternehmen von heute unerlässlich ist

4
0


Tachometer

Cyberangriffe finden häufiger und mit größerer Raffinesse statt. Daher ist eine schnelle Erkennung und Reaktion auf Bedrohungen von entscheidender Bedeutung, um Bedrohungsakteure zu finden und ihre Auswirkungen auf das Unternehmen zu minimieren. Diese Aufgabe ist leichter gesagt als getan. Informationssicherheitsteams sind personell unterbesetzt, und die Komplexität der digitalen Infrastrukturen, die sie schützen müssen, nimmt weiter zu. Auch die Zeit ist von entscheidender Bedeutung.

Jede Sekunde, die verstreicht, verlängert die Präsenz eines Bedrohungsakteurs im Netzwerk gefährlich, schafft zusätzliche Hintertüren, stiehlt kritische Daten und Vermögenswerte und erhöht seine Chancen, mit den Kronjuwelen zu entkommen. In diesen besonders dringenden Momenten, in denen das Sicherheitsteam buchstäblich alle Hände voll zu tun hat, bleibt keine Zeit, Abfragen durch eine Reihe verschiedener Tools auszuführen und auf Ergebnisse zu warten. Sicherheitsteams benötigen Echtzeit-Einblicke, auf die sie schnell reagieren können.

Eine der besten Möglichkeiten, diese Echtzeiteinblicke zu gewinnen, besteht darin, die Intelligenz und Analyse näher an die Daten zu bringen.

In Unternehmensumgebungen sammeln Sicherheitsteams oft riesige Datenmengen mit der Absicht, diese später zu analysieren. Einige Unternehmen bezeichnen diese Sammlung als Data Lake. Was sie tatsächlich haben, ist eine Datendeponie! Es ist mit vielen nutzlosen Informationen gefüllt, die das Team durchsuchen muss, um nützliche und brauchbare Nuggets zu finden. In diesem Stadium ist es für Analysten schwierig, eine schnelle Untersuchung durchzuführen, die Grundursache zu identifizieren und Maßnahmen zur Eindämmung zu ergreifen.

Stattdessen sollten Unternehmen relevante Erkenntnisse gewinnen – einschließlich Metadaten aus Protokollen, Endpunkten und Netzwerkpaketen – während die Daten gesammelt und anschließend organisiert und analysiert werden. Dieser Schritt verkürzt die Reaktionszeit auf Bedrohungen drastisch.

Der nächste Schritt besteht darin, diese Informationen und einige der anderen Ergebnisse, die aus dieser ersten Analyse hervorgehen, an einem zentralen Ort zu speichern, an dem sie mit anderen algorithmischen Techniken abgerufen werden können. Organisationen neigen dazu, hier zu stolpern. Sie setzen verschiedene Analyse- und Erfassungssysteme ein und stellen dann fest, dass der Transport dieser Daten zwischen den Systemen sie erheblich verlangsamt, wenn sie versuchen, sie gemeinsam zu verwenden. Der Ansatz wird zu einem Flaschenhals, der das Team daran hindert, schnell und effektiv zu reagieren.

Der Schlüssel zur Vermeidung dieses Staus liegt in einem plattformbasierten Ansatz. Extended Detection and Response (XDR)-Plattformen geben Sicherheitsteams die volle Transparenz, die sie benötigen, um auf Bedrohungen zu reagieren und darauf zu reagieren, da sie die Möglichkeit bieten, Vorfälle über alle Erfassungspunkte hinweg zu analysieren, einschließlich Benutzer, Endpunkte, Edge, Kernsysteme und Cloud .

Wenn Teams Vorfälle untersuchen, geht es nicht nur darum, Daten von einem Erfassungspunkt zu sammeln – das Team muss in der Lage sein, alle Punkte nahtlos zu untersuchen. Zum Beispiel kann ein Analyst eine Warnung vom Endpunkt sehen und dann schnell drehen, um den Netzwerkverkehr zu sehen, der von diesem Endpunkt ausgeht, und dann die jüngsten Aktivitäten des Benutzers betrachten möchten – alles, um ein ganzheitliches Bild zu erhalten des Vorfalls. Das Team wird nie in der Lage sein, innerhalb der Infrastruktur schnell von einem Punkt zum anderen zu wechseln, wenn separate und unterschiedliche Systeme zur Analyse dieser Daten verwendet werden.

Ein in XDR verwurzelter Reaktionsansatz bietet noch einen weiteren Vorteil: Die vollständige Transparenz der verfügbaren Eroberungspunkte verringert die Wahrscheinlichkeit, dass das Team den Angriff „untersucht“ und Überreste des Vorfalls übersieht, die zurückgelassen wurden. Das Ergebnis ist, dass Bedrohungsakteure später zurückkehren können, um den Angriff fortzusetzen. XDR-Plattformen bieten einzigartige Ermittlungsfunktionen, die alle wichtigen Kontrollpunkte umfassen und es Unternehmen ermöglichen, schnell zu reagieren und Situationen zu reduzieren, in denen Bedrohungsakteure in der Umgebung verbleiben.

Menschen verwechseln häufig Einbrüche mit Sicherheitsverletzungen. Das ultimative Ziel eines Angreifers besteht nicht darin, die Systeme eines Unternehmens zu infiltrieren, sondern seine kritischen Daten zu exfiltrieren. Sicherheitsteams haben ein kurzes Zeitfenster zum Handeln. In der heutigen Welt mit einer schnell wachsenden Angriffsfläche und einem exponentiellen Wachstum von Bedrohungen kann nicht jeder Eindringversuch verhindert werden. Durch die Einführung einer Threat Intelligence-Strategie, die sich auf die XDR-Technologie konzentriert, kann jedoch jede Sicherheitsverletzung gestoppt werden.

Bildnachweis: dencg / Shutterstock

Zulfikar Ramzan ist Chief Technology and Product Officer, Netzzeuge



Vorheriger ArtikelMicrosoft gibt zu, dass Windows 10-Updates noch mehr Druckerprobleme verursachen als zunächst angenommen
Nächster ArtikelUbuntu Linux 20.10 ‚Groovy Gorilla‘ Beta zum Download verfügbar

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein