SPONSORED-POST Fachbeitrag von Trend Micro

Die wichtigsten Werkzeuge für die Abwehr

Uhr
von Richard Werner, Cybersecurity Platform Lead Europe, Trend Micro

Um sich vor Cyberangriffen zu schützen, brauchen Unternehmen eine mehrstufige Cyber-Defense-Strategie. Welche Abwehr-Tools und Lösungsansätze dabei zu empfehlen sind.

(source: ArtJoe - stock.adobe.com)
(source: ArtJoe - stock.adobe.com)

Cyberkriminelle agieren hochprofessionell und entwickeln sich kontinuierlich weiter. Jedes Unternehmen muss damit rechnen, erfolgreich angegriffen zu werden. Neben präventiven Massnahmen rückt daher die Verteidigung immer stärker in den Fokus. Security-Verantwortliche stehen vor der Herausforderung, die richtigen Cyber-Defense-Technologien auszuwählen und aufeinander abzustimmen.

 

Angriffe erkennen und abwehren

Detection-&-Response-Lösungen dienen der schnellen Erkennung und Reaktion auf Cyberangriffe und können als aktuelle Best Practice betrachtet werden. Endpoint Detection & Response (EDR) überwacht, was auf den Geräten und Systemen in der IT-Umgebung passiert, und schlägt Alarm, wenn es eine Bedrohung erkennt. Dabei kann ein Endpunkt jede Art von vernetzter Komponente sein, ob physisch oder virtuell. Gerade im Cloud-Umfeld und mit Hybrid Work ist ein umfassendes Monitoring alles andere als trivial. Umso wichtiger ist es, zusätzlich auch das Netzwerk zu überwachen.

Cyberkriminelle, die bereits ins Netzwerk eingedrungen sind, können mit Network Detection & Response (NDR) entdeckt werden. Solche Lösungen schaffen Transparenz über sämtliche Aktivitäten im Netzwerk, indem sie den Datenverkehr analysieren. Ausserdem können Unternehmen mit NDR aufdecken, welche Systeme und Akteure sich überhaupt in ihrem Netzwerk befinden und wie diese miteinander kommunizieren. Das hilft zum Beispiel dabei, Schatten-IT und ungesicherte Endpunkte zu identifizieren.

EDR und NDR entfalten ihr volles Potenzial aber erst, wenn sie miteinander kommunizieren. Sie liefern wertvolle Telemetrie­daten, haben aber jeweils eine eingeschränkte Sicht. Erst indem man die einzelnen Puzzleteile zusammensetzt, entsteht ein komplettes Angriffsbild. Für diese Aufgabe eignet sich zum Beispiel ein SIEM oder eine XDR-Plattform. Diese konsolidiert die Daten, alarmiert bei Auffälligkeiten und gibt Hinweise zur Mitigation.

 

Erweiterte Sicherheit

Neben effektiver Angriffserkennung gehören zu einer ganzheitlichen Cyber-Defense-Strategie auch Massnahmen, um die Angriffswahrscheinlichkeit zu senken. Eine wichtige Rolle spielen dabei Zero-Trust-Konzepte sowie das Management der digitalen Angriffsoberfläche.

Dennoch bleibt immer ein Restrisiko. Unternehmen müssen sich deshalb auch für den Ernstfall vorbereiten. Sie brauchen ein Backup-Konzept, das sie vor Datenverlust schützt, sowie einen Notfallplan, der klare Verantwortlichkeiten festlegt und Abläufe definiert. Zudem sollten sie bereits im Vorfeld einen professionellen Incident-Response-Dienstleister auswählen und sich dessen Verfügbarkeit vertraglich sichern.

 

Alles aus einer Hand

Um die Komplexität zu reduzieren, empfiehlt es sich, die Abwehr-Tools in einer zentralen Cyber-Defense-Plattform zusammenzuführen. Die meisten Unternehmen profitieren zudem von einem Managed-XDR-Service, bei dem spezialisierte Security-Analysten von Reseller oder Lösungsanbieter das 24/7-Monitoring der Plattform übernehmen. Sobald sie eine Bedrohung identifizieren, alarmieren sie und geben Empfehlungen zu Gegenmassnahmen. Damit sparen sich Unternehmen ein eigenes SOC. Ein solches aufzubauen und zu betreiben, ist sehr aufwendig und nur in seltenen Fällen rentabel. 

 

Welche Schutzmöglichkeiten Trend Micro mit seiner Cybersicherheitsplattform Trend Vision One bietet, erfahren Sie hier.

 

bild 1
Richard Werner
Cybersecurity Platform Lead Europe, Trend Micro

 

Webcode
syubTzHC