Categories: Anzeige

Threat Hunting – Informieren und abwehren

Es wird für IT-Sicherheitsteams immer schwieriger, Cyber-Bedrohungen zu identifizieren, zu untersuchen und dagegen vorzugehen. Die Hacker verwenden nämlich mittlerweile fortschrittliche Ausweichtechniken und sind schwer zu entdecken.

TDR deckt diese versteckten Gegner auf, indem sie nach verdächtigen Ereignissen, Anomalien und Mustern in alltäglichen Aktivitäten suchen und feststellen, ob sie böswillig sind. Die Sicherheitsverantwortlichen werden dabei durch automatisierte Technologien einschließlich Mustererkennung durch Künstliche Intelligenz (KI) unterstützt.

Das Expertenteam von Sophos MTR steht rund um die Uhr zur Verfügung, erkennt durchschnittlich in weniger als zwei Minuten neue Bedrohungen, reagiert in weniger als 20 Minuten und behebt die Probleme in weniger als einer Stunde (Bild: Sophos).

Zusammen bilden sie eine starke Verteidigungslinie in einem vielschichtigen Sicherheitssystem der nächsten Generation. Die Bedrohungsjäger und Analytiker beschränken sich nicht darauf, die Bedrohung zu finden, sondern arbeiten mit Kollegen zusammen, um sie abzuwehren und zu neutralisieren.

Fünf Kernkomponenten für TDR

  1. Prävention
    Die erste und wichtigste Sache: Ihre Verteidigung stärken, um zu verhindern, dass Angreifer in Ihr Netzwerk eindringen können.
  2. Sicherheitsereignisse und Warnungen sammeln
    Die gebräuchlichsten Methoden zur Erfassung und Überprüfung von Sicherheitsdaten sind erstens der ereigniszentrierte Ansatz mit Security Incident and Event Management (SIEM). Als zweites werden Bedrohungen direkt in den Fokus genommen. In diesem Modell werden Signale priorisiert und Fälle erstellt, die von Analysten überprüft werden. Der dritte hybride Weg ist eine Kombination aus ereignis- und bedrohungszentrierten Methoden und ist am effektivsten.
  3. Priorisierung der Signale
    Die Erkennung von Bedrohungen ist eine kritische Komponente, aber sie ist nur die erste Stufe eines mehrschichtigen Prozesses, der Validierung, Untersuchung (Bedrohungsjagd) und Reaktion auf Bedrohungen (Neutralisierung) umfasst. Es ist wichtig, Reibungsverluste zwischen jeder dieser Aktivitäten zu beseitigen. SIEMs und anderen logbuchbasierten Ansätzen fehlt in der Regel der Kontext, der erforderlich ist, um gut informierte Entscheidungen darüber zu treffen. Um zu vermeiden, dass Sie mit Daten überhäuft werden, müssen Sie in der Lage sein, die Warnungen zu lokalisieren, auf die es ankommt. Selbst mit Automatisierung ist dies kein einfacher Prozess.
  4. Untersuchung
    Sobald Sie die Schlüsselsignale isoliert haben, ist es an der Zeit, weitere Erkenntnisse hinzuzufügen und bösartiges oder gutartiges Verhalten zu unterscheiden.
  5. Aktion
    Wenn Sie festgestellt haben, dass Sie es mit einer Bedrohung zu tun haben, müssen Sie zwei Dinge tun – und beide sind gleichermaßen wichtig. Das erste ist, das unmittelbare Problem zu entschärfen, während das zweite ist, sich daran zu erinnern, dass Sie sich wahrscheinlich nur mit einem Symptom des Angriffs befassen und noch immer die eigentliche Ursache aufspüren und neutralisieren müssen. Das erste muss getan werden, ohne Ihre Fähigkeit zu beeinträchtigen, das zweite zu tun.

Verlassen Sie sich auf erfahrene Experten

Ein Sicherheitsteam, das TDR vollständig beherrscht, werden sich nur wenige Unternehmen leisten können. Deshalb bietet Sophos einen individuellen Service mit seinem Managed Threat Response Service (MTR) für Unternehmen jeglicher Größenordnung. Mit Sophos MTR erhält Ihr Unternehmen ein Expertenteam, das für Sie gezielte Maßnahmen ergreift, um selbst hochkomplexe Bedrohungen unschädlich zu machen.

Es gibt ein echtes Alleinstellungsmerkmal: Andere Managed Detection and Response (MDR) Services informieren Sie lediglich über Angriffe und verdächtige Ereignisse. Ab diesem Punkt sind Sie komplett auf sich allein gestellt. Mit Sophos MTR erhält Ihr Unternehmen dagegen ein Expertenteam, das für Sie gezielte Maßnahmen ergreift, um selbst hochkomplexe Bedrohungen unschädlich zu machen.

  • Das Sophos-Team spürt proaktiv potenzielle Bedrohungen und Vorfälle auf.
  • Es nutzt alle vorliegenden Informationen, um Ausmaß und Schwere von Bedrohungen zu bestimmen.
  • Geeignete Maßnahmen werden je nach Risiko-Bewertung der Bedrohung eingeleitet.
  • Dann geht es ans Stoppen, Eindämmen und Beseitigen von Bedrohungen.
  • Schließlich gibt es konkrete Ratschläge, um die Ursache wiederholt auftretender Vorfälle zu bekämpfen.

Sophos MTR nutzt die Technologie Intercept X Advanced with EDR, um Bedrohungen aufzuspüren und IT Security Operations zu optimieren. Auf diese Weise wird leistungsstarkes Maschinenlernen und Künstliche Intelligenz mit Expertenanalysen zu einem effektiven Teamwork vereint.

Sophos MTR gibt es in drei Varianten: 1. Nur Technologie 2. Standard 3. Advanced (Bild: Sophos).

Die Schnelle Eingreiftruppe

Aktuell hat Sophos MTR mit dem neuen Angebot Sophos Rapid Response Service weiter ausgebaut. Der branchenweit erste Service dieser Art bietet remote und zu einem festen Budget die Identifizierung und Bekämpfung von Sicherheitsvorfällen in einem 45-Tage-Zeitfenster.

Unternehmen, die Sophos Rapid Response in Anspruch nehmen, steht ein dediziertes und rund um die Uhr einsatzbereites Team aus hochspezialisierten Security-Experten und Forensikern zur Verfügung, um Angriffe schnell zu stoppen und Eindringlinge aus den Netzwerken zu entfernen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago