Microsoft bringt neue Lösungen für Threat Intelligence und Attack Surface Management

Mit den neuen Microsoft Defender-Produkten für Bedrohungsanalysen lassen sich Angreifer aufspüren. Durch die Übernahme von RiskIQ vor etwas mehr als einem Jahr kann Microsoft Kunden einen Einblick in die Aktivitäten von Bedrohungsakteuren, Verhaltensmuster und Zielgruppen geben. Sie können auch ihre digitale Umgebung und Infrastruktur abbilden, um ihre Organisation so zu sehen, wie es ein Angreifer tun würde. Dieser Blick von außen liefert noch tiefere Einblicke, die Unternehmen helfen, bösartige Aktivitäten vorherzusagen und nicht verwaltete Ressourcen zu schützen.

Sicherheitsteams können die Infrastruktur von Angreifern aufdecken und Untersuchungen und Abhilfemaßnahmen mit mehr Kontext, Einblicken und Analysen als je zuvor beschleunigen. Während Bedrohungsdaten bereits in die Echtzeit-Erkennung der Plattform und Sicherheitsprodukte wie der Microsoft Defender-Familie und Microsoft Sentinel integriert sind, bietet dieses neue Angebot direkten Zugriff auf Echtzeitdaten von Microsofts unübertroffenen Sicherheitssignalen. Unternehmen können proaktiv nach Bedrohungen in ihren Umgebungen suchen, benutzerdefinierte Threat-Intelligence-Prozesse und Untersuchungen unterstützen und die Leistung von Sicherheitsprodukten anderer Anbieter verbessern.

Microsoft Defender Threat Intelligence

Heutzutage ist jedes Gerät, das mit dem Internet verbunden ist, anfällig für Sicherheitslücken. Das Verständnis der Lücken, die zu Schwachstellen führen können, ist der Schlüssel zum Aufbau von Widerstandsfähigkeit.

Microsoft Defender Threat Intelligence kartiert täglich das Internet und versorgt Sicherheitsteams mit den notwendigen Informationen, um Angreifer und ihre Angriffstechniken zu verstehen. Kunden können auf eine Bibliothek mit rohen Bedrohungsdaten zugreifen, in der Gegner namentlich aufgeführt sind und ihre Tools, Taktiken und Verfahren (TTPs) miteinander in Beziehung gesetzt werden, und sie können im Portal aktive Updates sehen, wenn neue Informationen von Microsofts Sicherheitssignalen und -experten destilliert werden. Defender Threat Intelligence lüftet den Schleier über das Verhalten von Angreifern und Bedrohungsfamilien und hilft Sicherheitsteams, versteckte Tools von Angreifern in ihrem Unternehmen zu finden, zu entfernen und zu blockieren.

Dieser Umfang an Bedrohungsdaten wird von den Sicherheitsforschungsteams, die früher bei RiskIQ tätig waren, zusammen mit Microsofts Nation-State-Tracking-Team, Microsoft Threat Intelligence Center (MSTIC) und den Sicherheitsforschungsteams von Microsoft 365 Defender erstellt. Die Menge, der Umfang und die Tiefe der Informationen sind so konzipiert, dass die Security Operations Centers (SOCs) die spezifischen Bedrohungen, mit denen ihr Unternehmen konfrontiert ist, verstehen und ihre Sicherheitsvorkehrungen entsprechend verbessern können. Diese Informationen verbessern auch die Erkennungsfunktionen von Microsoft Sentinel und der Microsoft Defender-Produktfamilie.

Microsoft weiß, wie wichtig es ist, als Sicherheitsgemeinschaft zusammenzuarbeiten, um die digitale Welt vor Bedrohungen zu schützen. Aus diesem Grund wird die bestehende kostenlose Edition weiterhin verfügbar sein.

Schwachstellen mit Microsoft Defender External Attack Surface Management aufspüren

Mit Microsoft Defender External Attack Surface Management können Sie Ihr Unternehmen so sehen, wie es ein Angreifer kann. Das neue Defender External Attack Surface Management gibt Sicherheitsteams die Möglichkeit, unbekannte und nicht verwaltete Ressourcen zu entdecken, die über das Internet sichtbar und zugänglich sind – im Wesentlichen die gleiche Ansicht, die ein Angreifer bei der Auswahl eines Ziels hat. Defender External Attack Surface Management hilft Kunden, nicht verwaltete Ressourcen zu entdecken, die potenzielle Einstiegspunkte für Angreifer sein könnten.

Unternehmen müssen ihr Geschäft aus der Sicht eines Angreifers betrachten, damit sie Lücken beseitigen und ihre Sicherheitslage verbessern können, um das Potenzial für Angriffe zu verringern. Viele Unternehmen verfügen über Internet-Accessoires, von denen sie möglicherweise nichts wissen oder die sie schlichtweg vergessen haben. Diese entstehen oft durch Schatten-IT, Fusionen und Übernahmen, unvollständige Katalogisierung, die Gefährdung durch Geschäftspartner oder einfach durch schnelles Unternehmenswachstum.

Microsoft Defender External Attack Surface Management scannt das Internet und seine Verbindungen jeden Tag. Auf diese Weise wird ein vollständiger Katalog der Kundenumgebung erstellt, der alle mit dem Internet verbundenen Ressourcen aufdeckt – auch die agentenlosen und nicht verwalteten Ressourcen. Durch die kontinuierliche Überwachung ohne Agenten oder Zugangsdaten können neue Schwachstellen priorisiert werden. Mit einem vollständigen Überblick über das Unternehmen können Kunden empfohlene Maßnahmen zur Risikominderung ergreifen, indem sie diese unbekannten Ressourcen, Endpunkte und Anlagen unter die sichere Verwaltung ihrer SIEM- (Security Information and Event Management) und XDR-Tools (Extended Detection and Response) stellen.

SAP mit Microsoft Sentinel schützen

Außerdem kündigt Microsoft die neue Microsoft Sentinel-Lösung für SAP an. Sicherheitsteams können nun SAP-Warnungen, wie z. B. Privilegieneskalation und verdächtige Downloads, überwachen, erkennen und darauf reagieren – und das alles über Cloud-natives SIEM. Unternehmensspezifische Risiken können einzigartig und kompliziert sein. Mit der Microsoft Sentinel-Lösung für SAP können Kunden individuelle Erkennungen für die Bedrohungen erstellen, mit denen sie konfrontiert sind, und das Risiko einer katastrophalen Unterbrechung reduzieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago