This website is available in German language. Please use Google Translate to view this website in your preferred language.
abonnieren verfolgen
SECURITY

Auch wenn der Fuhrpark an Security-Tools in Unternehmen größer ist als jemals zuvor, es finden tagtäglich erfolgreiche Angriffe statt. Von den meisten wird man vermutlich nie etwas zu hören bekommen. Für Security-Verantwortliche ist die deutlich gestiegene Professionalität, mit der sich Hacker Zutritt in fremde Netze verschaffen wollen, zu einer großen Herausforderung geworden.

Tools wie IDS/IPS, SIEM und EDR sind alle wertvoll - dennoch nicht ausreichend. Hintergrund ist, dass beispielsweise Lateral Movement Attacken für IDS/IPS und EDR aufgrund ihrer Raffiniertheit nicht erkennbar sind.

 

 

Was also tun, in einer IT-Landschaft mit immer mehr Vernetzung, hybriden Umgebungen und unmanaged Devices?
Einen sehr effizienten Weg stellt die Nutzung eines  Network Detection and Response dar.

Fundament für diese Überzeugung ist, dass kein Angriff, erst recht nicht ein Advanced Persistent Threat, ohne Einbeziehung des Netzwerks erfolgt. Die Konsequenz daraus ist, dass  Exeon vorhandene Flow-Daten (zum Beispiel NetFlow oder IPFIX), Firewall-Logs, Cloud-Logs, DNS- und Proxy-Logs erhält und auswertet.

Selbstverständlich ist der Begriff „normal“ gar nicht immer in allen Lebenslagen so leicht definierbar: Mit Hilfe von Verhaltensmustern, individuell und im Vergleich zu anderen innerhalb einer Kohorte, lässt sich doch so etwas ein „normales Verhalten“ festlegen.

Dadurch können anhand eines nicht plausiblen Verhaltens mit Hilfe des NDR von Exeon auch Living Off The Land Angriffe erkannt werden, die bei der Nutzung von Signaturen unentdeckt blieben.

Als Ergänzung haben wir eine NIS2 Compliance Checkliste als Download für Sie.