Mit den neuen Microsoft Defender-Produkten für Bedrohungsanalysen lassen sich Angreifer aufspüren. Durch die Übernahme von RiskIQ vor etwas mehr als einem Jahr kann Microsoft Kunden einen Einblick in die Aktivitäten von Bedrohungsakteuren, Verhaltensmuster und Zielgruppen geben. Sie können auch ihre digitale Umgebung und Infrastruktur abbilden, um ihre Organisation so zu sehen, wie es ein Angreifer tun würde. Dieser Blick von außen liefert noch tiefere Einblicke, die Unternehmen helfen, bösartige Aktivitäten vorherzusagen und nicht verwaltete Ressourcen zu schützen.
Sicherheitsteams können die Infrastruktur von Angreifern aufdecken und Untersuchungen und Abhilfemaßnahmen mit mehr Kontext, Einblicken und Analysen als je zuvor beschleunigen. Während Bedrohungsdaten bereits in die Echtzeit-Erkennung der Plattform und Sicherheitsprodukte wie der Microsoft Defender-Familie und Microsoft Sentinel integriert sind, bietet dieses neue Angebot direkten Zugriff auf Echtzeitdaten von Microsofts unübertroffenen Sicherheitssignalen. Unternehmen können proaktiv nach Bedrohungen in ihren Umgebungen suchen, benutzerdefinierte Threat-Intelligence-Prozesse und Untersuchungen unterstützen und die Leistung von Sicherheitsprodukten anderer Anbieter verbessern.
Microsoft Defender Threat Intelligence
Heutzutage ist jedes Gerät, das mit dem Internet verbunden ist, anfällig für Sicherheitslücken. Das Verständnis der Lücken, die zu Schwachstellen führen können, ist der Schlüssel zum Aufbau von Widerstandsfähigkeit.
Microsoft Defender Threat Intelligence kartiert täglich das Internet und versorgt Sicherheitsteams mit den notwendigen Informationen, um Angreifer und ihre Angriffstechniken zu verstehen. Kunden können auf eine Bibliothek mit rohen Bedrohungsdaten zugreifen, in der Gegner namentlich aufgeführt sind und ihre Tools, Taktiken und Verfahren (TTPs) miteinander in Beziehung gesetzt werden, und sie können im Portal aktive Updates sehen, wenn neue Informationen von Microsofts Sicherheitssignalen und -experten destilliert werden. Defender Threat Intelligence lüftet den Schleier über das Verhalten von Angreifern und Bedrohungsfamilien und hilft Sicherheitsteams, versteckte Tools von Angreifern in ihrem Unternehmen zu finden, zu entfernen und zu blockieren.
Dieser Umfang an Bedrohungsdaten wird von den Sicherheitsforschungsteams, die früher bei RiskIQ tätig waren, zusammen mit Microsofts Nation-State-Tracking-Team, Microsoft Threat Intelligence Center (MSTIC) und den Sicherheitsforschungsteams von Microsoft 365 Defender erstellt. Die Menge, der Umfang und die Tiefe der Informationen sind so konzipiert, dass die Security Operations Centers (SOCs) die spezifischen Bedrohungen, mit denen ihr Unternehmen konfrontiert ist, verstehen und ihre Sicherheitsvorkehrungen entsprechend verbessern können. Diese Informationen verbessern auch die Erkennungsfunktionen von Microsoft Sentinel und der Microsoft Defender-Produktfamilie.
Microsoft weiß, wie wichtig es ist, als Sicherheitsgemeinschaft zusammenzuarbeiten, um die digitale Welt vor Bedrohungen zu schützen. Aus diesem Grund wird die bestehende kostenlose Edition weiterhin verfügbar sein.
Schwachstellen mit Microsoft Defender External Attack Surface Management aufspüren
Mit Microsoft Defender External Attack Surface Management können Sie Ihr Unternehmen so sehen, wie es ein Angreifer kann. Das neue Defender External Attack Surface Management gibt Sicherheitsteams die Möglichkeit, unbekannte und nicht verwaltete Ressourcen zu entdecken, die über das Internet sichtbar und zugänglich sind – im Wesentlichen die gleiche Ansicht, die ein Angreifer bei der Auswahl eines Ziels hat. Defender External Attack Surface Management hilft Kunden, nicht verwaltete Ressourcen zu entdecken, die potenzielle Einstiegspunkte für Angreifer sein könnten.
Unternehmen müssen ihr Geschäft aus der Sicht eines Angreifers betrachten, damit sie Lücken beseitigen und ihre Sicherheitslage verbessern können, um das Potenzial für Angriffe zu verringern. Viele Unternehmen verfügen über Internet-Accessoires, von denen sie möglicherweise nichts wissen oder die sie schlichtweg vergessen haben. Diese entstehen oft durch Schatten-IT, Fusionen und Übernahmen, unvollständige Katalogisierung, die Gefährdung durch Geschäftspartner oder einfach durch schnelles Unternehmenswachstum.
Microsoft Defender External Attack Surface Management scannt das Internet und seine Verbindungen jeden Tag. Auf diese Weise wird ein vollständiger Katalog der Kundenumgebung erstellt, der alle mit dem Internet verbundenen Ressourcen aufdeckt – auch die agentenlosen und nicht verwalteten Ressourcen. Durch die kontinuierliche Überwachung ohne Agenten oder Zugangsdaten können neue Schwachstellen priorisiert werden. Mit einem vollständigen Überblick über das Unternehmen können Kunden empfohlene Maßnahmen zur Risikominderung ergreifen, indem sie diese unbekannten Ressourcen, Endpunkte und Anlagen unter die sichere Verwaltung ihrer SIEM- (Security Information and Event Management) und XDR-Tools (Extended Detection and Response) stellen.
SAP mit Microsoft Sentinel schützen
Außerdem kündigt Microsoft die neue Microsoft Sentinel-Lösung für SAP an. Sicherheitsteams können nun SAP-Warnungen, wie z. B. Privilegieneskalation und verdächtige Downloads, überwachen, erkennen und darauf reagieren – und das alles über Cloud-natives SIEM. Unternehmensspezifische Risiken können einzigartig und kompliziert sein. Mit der Microsoft Sentinel-Lösung für SAP können Kunden individuelle Erkennungen für die Bedrohungen erstellen, mit denen sie konfrontiert sind, und das Risiko einer katastrophalen Unterbrechung reduzieren.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…