Die Gesellschaft erlebt gerade eine für viele völlig neue Situation: Ein Virus zwingt alle, das Verhalten auf Prävention von Ansteckungen auszurichten. Gleichzeitig soll die Produktivität der Wirtschaft weitestmöglich erhalten bleiben.
Was für die meisten Menschen eine Ausnahme ist, ist für IT-Security-Spezialisten der Alltag: Sie müssen dafür sorgen, dass jedes Gerät im Netz sicher ist und dass Malware-Infektionen schnellstmöglich erkannt, neutralisiert und ihre Folgen beseitigt werden. Gleichzeitig dürfen die Sicherheitsmaßnahmen die Produktivität nicht mehr als unbedingt nötig blockieren.
Dieses Vorgehen wird von der rasanten Entwicklung der Cyber-Kriminalität mit neuen Bedrohungsformen, Malware as a Service (MaaS), und durch rasant wachsende Infrastrukturen mit einer Vielzahl neuartiger Endgeräte zusehends erschwert. Zudem sind Security-Teams meist unterbesetzt: Weltweit gibt es rund drei Millionen offene Stellen für IT-Sicherheitsfachleute. Die Folge: Patches und Updates werden aus Zeitmangel zu spät oder gar nicht aufgespielt, Angriffe erst viel zu spät entdeckt. Durchschnittlich dauert es 197 Tage, bis ein Angriff gefunden wird und weitere 69 Tage, bis er eingedämmt wird. So kommt es, dass laut IDC rund 70 Prozent der erfolgreichen IT-Angriffe am Endgerät beginnen.
Ein geeignetes Gegenmittel sind Systeme für die EDR (Endpoint Detection and Response). Allerdings sind ältere Lösungen meist den gestiegenen Anforderungen heutiger IT-Umgebungen nicht mehr gewachsen. EDR-Systeme der ersten Generation gingen noch davon aus, dass Menschen schnell genug wären, jeden Angriff eigenhändig zu klassifizieren und Gegenmaßnahmen zu ergreifen. Doch bei Tausenden Attacken täglich ist das selbst mit gut ausgebauten Security-Teams eine Illusion. Denn jeder Analyst schafft täglich nur 20 bis 25 Angriffsanalysen.
FortiEDR, eine Lösung der neuen Generation, bringt dagegen intelligente Technologien und Automatisierungsmechanismen mit und entlastet so wirksam das Personal. Ihr Funktionsspektrum beginnt bei der vorbeugenden Analyse und endet bei der forensischen Erforschung bereits abgewehrter Angriffe. So werden automatisch alle Endgeräte erfasst und vorhandene Sicherheitsrisiken wo immer möglich automatisch beseitigt. Nicht erlaubte Geräte und Applikationen werden erkannt und abgeschaltet.
File-basierte Malware erkennt das Kernel-basierte Antivirus-System anhand der fortlaufend aus der Cloud geladenen aktuellen Bedrohungen, wobei die Software dank maschinellen Lernens ihr Wissen mit jedem Angriff erweitert. Durch Verhaltensanalysen lassen sich auch bereits erfolgreich eingedrungene Angreifer noch abblocken und ihre Schadwirkung minimieren. Code-Tracing und Verhaltensanalyse erkennen etwa Ransomware-Angriffe auch dann, wenn sie sich auf In-Memory-Prozesse richten.
Gleichzeitig werden unnötige Blockierungen vermieden: Bei verdächtigem Verhalten holt FortiEDR zunächst blitzschnell ergänzende Informationen aus der Backend-Cloud und entscheidet dann, ob es sich um einen falschen Alarm handelt oder um eine echte Bedrohung. Nur wenn es sich wirklich um einen Angriff handelt, erfolgt die jeweils gewünschte Reaktion – automatisiert und nach einem vordefinierten Skript, dem sogenannten Playbook. Anschließend wird der gesamte Vorgang detailliert untersucht, wobei die interaktive Menüführung der Nutzerschnittstelle von FortiEDR die Anwender unterstützt.
Weil Blockierungen durch falsch-positive Befunde vermieden werden, steigert FortiEDR die Produktivität der Mitarbeiter. Gleichzeitig werden Endgeräte und Files geschützt, weil die Software einem entdeckten Schädling auch nach dem Eindringen ins System blitzschnell die Kommunikation mit seiner Steuereinheit und den Filezugriff verwehrt. So bleiben die Daten unversehrt.
Das Unternehmen kann aufatmen und sich mit gesteigerten Sicherheitsgefühl seinem Kerngeschäft widmen. Security-Analytiker ertrinken nicht mehr in Falschmeldungen, sondern können ihre Energie den realen, dringenden Bedrohungen und der Prävention widmen.
Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…
Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.