Inhaltsverzeichnis

DAS BESTE AUS IHRER EDR-INVESTITION HERAUSHOLEN

DIE HERAUSFORDERUNG BESTEHT NICHT DARIN, AUSREICHENDE EDR-INFORMATIONEN ZU ERHALTEN, SONDERN ZU WISSEN, WAS MAN DAMIT TUN KANN.

EDR webinar 2021

EDR ist eine leistungsstarke Technologie, die aber angesichts der Fülle der gesammelten Rohdaten wie Ausführungsprozesse, Betriebssystemaktivitäten, Registrierungsschlüssel, Speicheraktivität, Befehlszeilen und mehr auch schwierig zu verwalten sein kann. Mit leistungsstarken KI- und ML-Funktionen arbeiten EDR-Lösungen gerne ohne menschliche Interaktion, aber die Verwaltung der Ergebnisse und das Wissen, wie man auf tatsächliche Alarme reagiert, wird zur Herausforderung.

WEBINAR ANSEHEN

PROAKTIV NACH BEDROHUNGEN SUCHEN, DIE IN DAS SYSTEM EINGEDRUNGEN SIND

Die drei I’s der Bedrohungssuche (Threat Hunting)

Threat Hunting sollte eingesetzt werden, um Bedrohungen zu identifizieren, die mit Standard-Überwachungstechnologien nicht erkannt werden konnten. Oftmals bestehen die Threat Hunting-Aktivitäten nur aus der Suche nach historisch bekannten IOCs mithilfe des EDR oder SIEM, aber dies muss sich auf fortschrittlichere Methoden ausweiten, welche die drei I’s der Threat Hunting-Quellen abdecken:

  • Incident leads – Verfolgung von Incident Reports bei ähnlichen Organisationen
  • Intelligence leads – Untersuchungen von Clear-, Deep- und Dark-Web-Aktivitäten sowie Hinweise auf verwendete Techniken und Taktiken, die mit dem MITRE ATT&CK übereinstimmen
  • Irreguläre Aktivitäten – Sammeln von großen Mengen an Kundendaten, um Basislinien zu verstehen und anomales Verhalten aufzudecken.

EDR-ANWENDUNGSFÄLLE UND RICHTLINIEN KONTINUIERLICH OPTIMIEREN

Rechtzeitige Erkennung und Reaktion auf dem Endpoint ist wichtig, um die Ausfallzeiten zu reduzieren, aber Sicherheitsteams haben oft Probleme aufgrund von:

  • Mangelnder Zeit und Fähigkeiten zur kontinuierlichen Konfiguration von Endpoint-Sicherheitsrichtlinien basierend auf der Infrastruktur und den sich entwickelnden Angreifertechniken
  • Eine wachsende Anzahl von Geräten und Servern erzeugt mehr Alarme, was zu einem Mangel an Fokus führt, wobei illusorische Bedrohungen übersehen werden
  • Fehlende individuelle Regeln und Playbooks, die von EDR-Lösungen bereitgestellt werden
  • Mangel an erweiterten Reaktionen wie kriminaltechnische Untersuchungen, Abhilfemaßnahmen und Anreicherung von Bedrohungsdaten

Es ist daher wichtig, einen agilen Prozess für die kontinuierliche Entwicklung und Bereitstellung von benutzerdefinierten EDR-Anwendungsfällen zu haben, die alles von der Erkennung, Bedrohungssuche und kriminaltechnischen Untersuchung bis zur Eindämmung, Behebung und Durchsetzung von Richtlinien abdecken.

BRAUCHEN SIE SOWOHL EDR ALS AUCH SIEM?

Wenn es darum geht, Ihre Sicherheitsinvestitionen zu priorisieren, kann sich die Frage nach Endpoint Detection & Response (EDR) vs. Security Information & Event Management (SIEM) stellen.

Beide Systeme bieten ein regelbasiertes Alarmierungssystem, können Rohdaten abfragen, die von Agenten gesammelt werden, werden aber auch als integrale Elemente Ihres Technologie-Stacks gesehen. Daher ist es wichtig, dass Sie den Zweck der jeweiligen Lösung verstehen.

WIE WIR HELFEN KÖNNEN:

Unser vollständig verwalteter EDR-Service bietet Ihnen rund um die Uhr Überwachung, Alarmtriage und Anreicherung von Endpointsicherheitswarnungen, Untersuchung und Behebung von Vorfällen durch unser hochentwickeltes SOC-Team sowie fortschrittliche Bedrohungserkennung durch unsere speziellen Bedrohungssucher.

Wir können die neueste EDR-Technologie entwickeln, konfigurieren und verwalten oder in Ihre vorhandenen Systeme integrieren.

WAS ENTHALTEN IST::

  • 24×7 Sicherheitsüberwachung
  • Managed Incident Untersuchung, Problempriorisierung und individuelle Reaktion
  • Maßgeschneiderte digitale Playbooks
  • Die CyberProof Defense Center (CDC)-Plattform bietet durch die Integration mit Ihren bestehenden Sicherheitstools eine einheitliche Ansicht auf Ihre Sicherheitsabläufe
  • SeeMo, unser virtueller Analyst, automatisiert und orchestriert
  • Entwurf, Einsatz, Konfiguration und Abstimmung der neuesten EDR-Technologie
  • Echtzeit-Zusammenarbeit über unsere ChatOps-Funktion

Erfahren Sie mehr über Managed EDR Kollaborative Sicherheit

Whitepapers

Ebook: Erweitern Sie Ihr Security Operations Center

Wie Finanzunternehmen ihre Sicherheitsmaßnahmen erweitern können, um Risiken zu minimieren.

DOWNLOAD >
Datenblätter

Managed EndPoint Detection & Response (MEDR)

Proaktive Erkennung und Reaktion auf Endpunkt-Bedrohungen.

DOWNLOAD >
Webinare

Migration von einer lokalen Lösung zu Microsoft Azure

Wir besprechen die wichtigsten Überlegungen bei der Einführung eines Cloudbasierten SOC mit Microsoft.

TEILNEHMEN >