IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • it-sa 365
Go to...

    Cyberbedrohungen effizienter erkennen und bekämpfen

    Carsten BaumannCarsten Baumann
    22. November, 2019
    Cyberbedrohungen effizienter erkennen und bekämpfen

    Mit Trend Micro XDR erhalten Unternehmen einen umfassenden Überblick über ihren Sicherheitsstatus. Gleichzeitig können sie Vorfälle aus verschiedenen Sicherheits-Silos miteinander in Verbindung bringen, um auch komplexe Angriffe zu erkennen.

    Unternehmen haben mit einem stetigen Zuwachs von immer ausgefeilteren Cyberbedrohungen zu kämpfen. Die aktuelle Emotet Ransomware-Welle liefert dabei zahlreiche Beispiele, welche gravierenden Folgen es haben kann, wenn ein solcher Angriff nicht frühzeitig erkannt und eingedämmt wird. Eine zweite Entwicklung verschärft diese Problematik zusätzlich: Der massive Fachkräftemangel in der IT, besonders im Security-Bereich.

    Zu viele Lösungen, zu wenig Sicherheit

    Viele Unternehmen reagieren darauf, indem sie eine Vielzahl unterschiedlicher Sicherheitslösungen einsetzen. So ergab eine Umfrage von ESG, dass 55 Prozent der befragten Unternehmen mehr als 25 verschiedene Cybersecurity-Technologien nutzen. [1] Dennoch gelingt es Cyberangriffen regelmäßig, die bestehenden Sicherheitsmechanismen zu umgehen. Die Vielzahl an Vorfällen erzeugt eine hohe Belastung für die wenigen Sicherheitsexperten und macht ihre Arbeit zunehmend ineffizient. So beträgt laut dem Verizon 2018 Data Breach Investigations Report die durchschnittlich benötigte Zeit bis zur Identifikation eines Datenabflusses 197 Tage. Bis der Abfluss gestoppt werden kann, dauert es weitere 69 Tage. Das bedeutet, dass Cyberkriminelle im Schnitt fast neun Monate Zeit haben, um Schaden in einem Unternehmen anzurichten.

    „Die Bedrohungslandschaft stellt ebenso wie der Fachkräftemangel eine riesige Herausforderung dar. Darauf haben wir mit XDR reagiert“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Unternehmen können sich bei der Security nicht alleine auf den Schutz verlassen. Vielmehr muss davon ausgegangen werden, dass es Angreifern gelingen kann, bestehende Sicherheitsbarrieren zu überwinden – sei es am Endpunkt, dem Mail-Gateway oder im Netzwerk. Im Unterschied zu reinen EDR-Lösungen (Endpoint Detection and Response) können wir mit unserer Lösung zusätzliche Angriffsvektoren wie beispielsweise E-Mail analysieren. Wir skalieren Detection and Response damit auf weitere Quellen, um möglichst frühe und umfassende Erkennung zu gewährleisten.“

    Verknüpfung von E-Mail, Netzwerk, Endpunkten und Cloud

    Bei der Bezeichnung XDR steht das „X“ für umfangreiche Daten aus verschiedenen Quellen, mit denen versteckte Bedrohungen besser entdeckt werden können. Dies resultiert in akkurateren, schneller generierten und mit mehr Kontextinformationen versehenen Erkennungen.

    Trend Micro XDR bietet einen umfassenden Über­blick über die Bedrohungslage eines Unternehmens.

    Trend Micro XDR verbindet dafür die Sicherheitslösungen für E-Mail, Netzwerk, Endpunkte und Cloud-Workloads miteinander. So wird die Notwendigkeit manueller Tätigkeiten minimiert. Zudem korreliert die Lösung mittels künstlicher Intelligenz die Informationen über Ereignisse aus verschiedenen Silos und stellt diese in einer zentralen Konsole bereit. Damit können auch Daten analysiert werden, die Menschen angesichts der täglichen Flut von Sicherheitswarnungen nicht mehr verarbeiten können.

    In einem größeren Kontext werden aus Ereignissen, die allein betrachtet harmlos erscheinen, plötzlich wichtige Indikatoren für eine Gefährdung. Dadurch erleichtert XDR die Erkennung von sicherheitsrelevanten Vorfällen. Somit können Unternehmen die Auswirkungen von Angriffen schnell eindämmen und die Ausbreitung der Bedrohungen auf ein Minimum reduzieren.

    Entlastung für Sicherheits-Teams

    Die Ereignisinformationen werden zusätzlich um weitere Daten aus dem Smart Protection Network, Trend Micros globalem Netzwerk für Bedrohungsinformationen, ergänzt und die Erkennung durch spezifische Regeln verfeinert, mit denen Experten die wichtigsten Bedrohungen priorisiert bekämpfen können. Damit erleichtert XDR überlasteten Security-Teams die Arbeit.

    XDR ist zusätzlich auch als Managed Service verfügbar, bei dem unternehmenseigene Teams durch Bedrohungsexperten von Trend Micro ergänzt und unterstützt werden. Trend Micro Managed XDR bietet Bedrohungsanalyse, Threat Hunting, Pläne zur Reaktion auf Angriffe und Empfehlungen zur Wiederherstellung betroffener Systeme rund um die Uhr an sieben Tagen pro Woche.

     

    Erfahren Sie mehr über X Detection & Response auf Trend Micro’s Web-Seite. Hilfestellung bietet auch das ESG Whitepaper „Beyond EDR: Natively Correlating and Analyzing Telemetry from Endpoint, Network, Email, and Cloud“.

    Jetzt Whitepaper downloaden

     

    Zudem können Sie in einem Live Webinar am 02.12. mehr erfahren über Detection und Response als strategisches Konzept, XDR als Ansatz für unternehmensweites Detection & Response und Mehrwerte für Ihr Unternehmen.

    Zum Webinar

     

    [1] ESG, Cybersecurity Landscape: The Evolution of Enterprise-class Vendors, Jon Oltsik, Bill Lundell, November 2018.

    Tags : cyber security, Emotet Ransomware-Welle, IT Management, Sicherheit, Trend Micro XDR
    Share :
    • Facebook
    • Twitter
    • Google+
    • Pinterest
    • Linkedin
    • Email
    Carsten Baumann

    Carsten Baumann

    Carsten Baumann ist seit März 2016 als Co-Publisher und Ressortleiter bei Business.today Network tätig.

    Next article
    Das Snom A190 Multizellen-DECT-Headset: Nahtloses Handover und Roaming für Ihre Ohren
    Previous article
    Graphtechnologie vernetzt Daten in der Smart Factory

    Related Posts

    • Aktuell, it-sa 365 8. Oktober, 2020

      Rückkehr ins Büro: TÜV SÜD

      Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit
      Aktuell, it-sa 365 8. Oktober, 2020

      Nach einer Ransomware-Infektion - Was

      Nach einer Ransomware-Infektion – Was typischerweise passiert und was stattdessen passieren sollte
      Top Thema 15. September, 2020

      Kundenservice 2.0: Omnikanal & Automatisierung

      Kundenservice 2.0: Omnikanal & Automatisierung als entscheidende Technologien für eine erfolgreiche Service-Strategie
    • Aktuell, it-sa 365 14. September, 2020

      Angriffs-Simulation statt Blindflug in der

      Angriffs-Simulation statt Blindflug in der IT-Security
      Aktuell, it-sa 365 14. September, 2020

      Zugriff auf Microsoft Azure von

      Zugriff auf Microsoft Azure von jedem Endgerät mit Browser
      it-sa 365, Security 14. September, 2020

      Was den IT-Entscheidern den Schlaf

      Was den IT-Entscheidern den Schlaf raubt

    Leave a reply

    You must be logged in to post a comment.

    Security

    • Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit
      Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit
    • Nach einer Ransomware-Infektion – Was typischerweise passiert und was stattdessen passieren sollte
      Nach einer Ransomware-Infektion - Was typischerweise passiert und was stattdessen passieren sollte
    • Angriffs-Simulation statt Blindflug in der IT-Security
      Angriffs-Simulation statt Blindflug in der IT-Security

    Kommunikation

    • Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
      Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
    • e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation
      e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation
    • Cloud Racers: Die Auswirkungen der Datenbeschleunigung durch SD-WAN
      Cloud Racers: Die Auswirkungen der Datenbeschleunigung durch SD-WAN

    Cloud

    • Network „as-a-Service” auf dem Vormarsch: Zuwachs um 41 Prozent in den nächsten zwei Jahren erwartet
      Network „as-a-Service” auf dem Vormarsch: Zuwachs um 41 Prozent in den nächsten zwei Jahren erwartet
    • Telekom und DataGuard kooperieren bei Datenschutz für den Mittelstand
      Telekom und DataGuard kooperieren bei Datenschutz für den Mittelstand
    • Corona-Gewinner in der IT sind VoIP und Office „to go“
      Corona-Gewinner in der IT sind VoIP und Office "to go"

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • ERP als Know-How-Speicher: Wissensmanagement in Unternehmen
      ERP als Know-How-Speicher: Wissensmanagement in Unternehmen
    • Angriffs-Simulation statt Blindflug in der IT-Security
      Angriffs-Simulation statt Blindflug in der IT-Security
    • Neue Industrial Ethernet Verkabelungslösungen von HARTING
      Neue Industrial Ethernet Verkabelungslösungen von HARTING

    Arbeitsplatz

    • Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office
      Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office
    • Display für höchste Farbpräzision, ergonomisches Arbeiten und einen effizienteren Workflow
      Display für höchste Farbpräzision, ergonomisches Arbeiten und einen effizienteren Workflow
    • Sicherheitsbewusstsein gestalten – auch im Home Office
      Sicherheitsbewusstsein gestalten – auch im Home Office

    Whitepaper Downloads

    • Was den IT-Entscheidern den Schlaf raubt
      Was den IT-Entscheidern den Schlaf raubt
    • Zeit und Geld sparen – mit Cloud-native Backup & Disaster Recovery
      Zeit und Geld sparen – mit Cloud-native Backup & Disaster Recovery
    • Bedrohung durch Bots – Wie Ihr Unternehmen sich am besten vor Betrug schützt
      Bedrohung durch Bots - Wie Ihr Unternehmen sich am besten vor Betrug schützt

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved