Proaktives Threat Hunting gegen Cyberangriffe – mit den Managed Services von Controlware

REFERENZSTORY

Proaktives Threat Hunting gegen Cyberangriffe – mit den Managed Services von Controlware

 Cyberangriffe können jedes Unternehmen jederzeit treffen. Proaktives Threat Hunting hilft, digitale Attacken schnellstmöglich zu erkennen. Die passende Lösung bieten die Managed Services von Controlware.

Ob Industrie-Spionage oder Datendiebstahl – fast täglich berichten Medien über neue IT-Sicherheitsvorfälle in Unternehmen. Firmen sollten sich mit dem Gedanken vertraut machen, selbst Opfer einer Cyberattacke zu werden oder bereits zu sein. Benjamin Heyder, Cyber Defense-Experte bei Controlware verdeutlicht: „Je eher erkannt wird, dass ein Cyberangriff auf das Unternehmensnetzwerk stattgefunden hat, desto eher können größere Schäden verhindert werden.“ Wichtig ist in diesem Zusammenhang die Dwell Time: die Zeitspanne zwischen dem Beginn eines Angriffs bis zur Erkennung. Diese betrug laut Bericht „M-Trends 2020“ von FireEye weltweit im Durchschnitt 56 Tage. „Automatisierte Erkennung muss durch weitere proaktive Ansätze ergänzt werden, um diesen Wert zu senken“, so Benjamin Heyder.

Einer dieser Ansätze ist proaktives Threat Hunting: Mithilfe dieser Methode lassen sich Angreifer identifizieren, die im Netz aktiv sind und von vorhandenen Detektionsmechanismen nicht erkannt wurden. In den Fokus genommen werden beim Threat Hunting die sogenannten TTPS (Tools, Techniques, Procedures) – spezifische Taktiken und Vorgehensweisen der Cyberkriminellen.

SIEM, EDR und XDR als Unterstützungs-Tools                                        Um einen Threat Hunting-Plan zu entwickeln, ist laut Benjamin Heyder ein tiefes Verständnis der relevanten Angreifer-TTPs notwendig. Hilfreich ist dabei das MITRE ATT&CK Framework, eine Wissensdatenbank aktueller „Real-world“-Angreifertechniken und -taktiken. Unterstützt wird Threat Hunting außerdem von verschiedenen Technologiebausteinen in der Sicherheitsarchitektur. So überwacht beispielsweise Endpoint Detection and Response (EDR) die Endpunkte dauerhaft auf cyberkriminelles Verhalten. Außerdem helfen Cross-Layered Detection and Response (XDR)-Technologien dabei, die Dwell Time zu verkürzen: XDR erfasst und korreliert wichtige Metadaten wie E-Mails oder Cloud Workloads. Automatisierte Analysen dieser Daten ermöglichen es, Cyberbedrohungen früher zu entdecken und abzuwenden. „EDR und XDR sind neben SIEM-Systemen Technologiebausteine, die Threat Hunting effektiv unterstützen“, erklärt Benjamin Heyder, „aber letztlich ist es der Mensch, der Threat Hunting ausführt und weiterentwickelt.“

Das Zusammenspiel von technischen Lösungen und Expertenwissen entscheidet also darüber, ob Threat Hunting erfolgreich ist.

Als Systemintegrator und Managed Service Provider steht Controlware Unternehmen zur Seite – von der Beratung über die Umsetzung bis zum Betrieb von Threat Hunting-Lösungen. Zu unserem Portfolio zählen unter anderem individuelle Cyber Defense Services mit EDR- und XDR-Lösungen inklusive Threat Hunting als Managed Services. „Unsere Experten verfügen nicht nur über das technische Know-how, sondern profitieren auch von langjährigen Erfahrungen in unterschiedlichen Branchen. So können sie passgenau auf individuelle Kundenbedürfnisse eingehen“, erläutert Benjamin Heyder.

 

Das könnte Sie auch interessieren:

Mehr Optimismus
ist gefragt

Als herausragender Experte in Sachen Cyber Security berät Prof. Dr. Marco Gehrke weltweit große Konzerne genauso wie Regierungen. 

Controlware als Rettungsfallschirm in der Cloud

Wer sich für Cloud Computing entscheidet, nutzt künftig grenzenlose Möglichkeiten – und muss schon vor der Einführung der neuen Public Cloud Services einige Herausforderungen bewältigen. Controlware sorgt dafür, dass Unternehmen ähnlich wie bei einem Tandemsprung immer einen erfahrenen Sparringspartner an ihrer Seite haben.  

Veeam Backup Health Check

Workshop Veeam Backup Health Check Expertise Viele Unternehmen und Organisationen setzen zur Datensicherung virtualisierter Workloads Veeam Backup & Replication ein. Die Installation und eine einfache Konfiguration gelingen fast immer ohne Hilfe von externen Beratern. Die Umgebung wächst und es kommen immer mehr Workloads und größere Datenmengen zusammen. Zunehmend werden auch die kritischen Workloads wie zentrale … Proaktives Threat Hunting gegen Cyberangriffe – mit den Managed Services von Controlwareweiterlesen