Multi-Vector EDR ist die neue Abwehr Endpunkte als neuer Perimeter

Von Hadi Jaafarawi

Anbieter zum Thema

Die Bedrohungslandschaft ist im ständigen Wandel. War anfangs noch der Virenschutz unersetzbar, so wurde schnell klar, dass neue, bessere Lösungen entwickelt werden müssen. Heute folgt dann bereits die Unterscheidung Cloud- und On-Premises-Sicherheit.

Die Reaktion auf Endpunkt-Bedrohungen muss sich weiterentwickeln, weil sich auch die Angreifer weiterentwickeln und ihre Angriffe an die neuen Gegebenheiten anpassen.
Die Reaktion auf Endpunkt-Bedrohungen muss sich weiterentwickeln, weil sich auch die Angreifer weiterentwickeln und ihre Angriffe an die neuen Gegebenheiten anpassen.
(Bild: gemeinfrei / Pixabay)

Das Beispiel zeigt, dass sich die Sicherheitsbranche immer wieder auf eine neue Norm einstellt, da die Angreifer in der Lage sind, neue Wege zu finden, die Verteidigungsmaßnahmen zu umgehen. Die aktuelle Norm ist eine solche der Ökosysteme. Die Unternehmensnetzwerke haben sich so entwickelt, dass die Endgeräte die Perimeter sind. Das ist das nächste Schlagwort für Gespräche unter Sicherheitsfachleuten: „Der Endpunkt ist der neue Perimeter“.

Unsere Arbeit und unser Privatleben spielen sich in einem digitalen Umfeld ab. Vieles, was wir tun, hat eine digitale Komponente – wir werden von unserem Smartphone geweckt, lesen Nachrichten auf einem Smart-Gerät, konsultieren über ein anderes Endgerät unseren Kalender, konsumieren online Inhalte, bestellen Lebensmittel, kaufen ein, chatten und vieles mehr. Und wenn wir uns jetzt noch kurz vor Augen führen, um wie viel mehr all dies in Zeiten von COVID-19 zutrifft, stellt sich folgende Frage: Wie glücklich müssen die Angreifer darüber sein, dass diese zahllosen Aktivitäten auf Geräten stattfinden, die auf geldwerte Informationen in Unternehmensnetzwerken zugreifen?

Der Aufstieg des Multi-Vektor-Angriffs

Die Endpunkt-Erkennung und die Reaktion auf Endpunkt-Bedrohungen müssen sich weiterentwickeln, weil diese erweiterte Angriffsfläche Übeltäter in die Lage versetzt, Multi-Vektor-Kampagnen zu starten. Solche eröffnen ihnen eine Vielzahl von Optionen – oder Pfaden –, um in Systeme einzudringen. Sie könnten mit Social Engineering naive Benutzer hinters Licht führen. Sie könnten eine Software-Schwachstelle ausnutzen. Oder sie entscheiden sich für Brute-Force-Angriffe. In der Multi-Vektor-Welt werden die Angreifer einen Mix aus diesen Optionen anwenden, um ihre Erfolgschancen zu erhöhen. Und jeder Endpunkt stellt ein Risiko für die gesamte Umgebung dar.

Mit Multi-Vector Endpoint Detection & Response (EDR) gehen wir über die Überwachung und den Schutz der Geräte selbst noch hinaus, da der Endpunkt heute lediglich einen kleinen Teil des Risikoprofils eines Netzwerks ausmacht. Wenn nur die Aktivitäten an diesen Punkten überwacht werden, ohne andere leicht verfügbare Daten einzubeziehen, wird dies zu falsch positiven (und falsch negativen) Ergebnissen führen. Dies wiederum verursacht Alarmmüdigkeit, erschwert die Priorisierung von Bedrohungen und hat zur Folge, dass Ressourcen verschwendet werden.

Ohne den neuen Multi-Vektor-Ansatz wird es sehr viel schwieriger sein, die Erkennungs- und Reaktionsfunktionen zu automatisieren, damit die Netzwerkadministratoren und Sicherheitsfachleute Zeit für anspruchsvollere Aufgaben haben. Und ohne die Fähigkeit, die Sicherheitsvorkehrungen angemessen hochzuschrauben, um auch komplexere Umgebungen schützen zu können, werden diejenigen, die auf hybride Arbeitsumgebungen umsteigen – wie es derzeit aufgrund der Pandemie in unserer gesamten Region geschieht – mit schwierigeren Herausforderungen konfrontiert sein als eigentlich nötig.

Sichtbarkeit macht den Unterschied

Wir müssen also eine ganze Reihe von Datenpunkten betrachten, um einen breiten Überblick über die Aktivitäten zu gewinnen, die sich rund um einen verdächtigen Prozess abspielen. Nur so können wir den Risikograd richtig einschätzen. Malware aufzuspüren ist schön und gut – doch eine umfassende Bestandsaufnahme aller Endpunkte und ihrer Aktivitäten im Netzwerk, kombiniert mit Statusinformationen zu Anwendungs-Upgrades, Authentifizierungen und autorisierten Prozessen, sind eine weiterführende Hilfe, wenn es gilt, den Risikograd einer bestimmten Aktivität zu ermitteln und Ressourcen zur Problembehebung freizugeben.

Eine gute Übersicht ist das A und O. Die Mitarbeiter, die mit dem Schutz der digitalen Assets betraut sind, müssen Fehlkonfigurationen von Sicherheitsprozessen, Bewertungen durch Antiviren-Lösungen, ausnutzbare Schwachstellen und fehlende Upgrades sehen können. Sie müssen über die nötigen Informationen und Tools verfügen, um zu Threat Huntern zu werden, die bloße Plagegeister beiseitelassen können und die gefährlichen Räuber ins Visier nehmen.

Multi-Vector EDR vermittelt eine ganzheitliche Übersicht über das Netzwerk. Die Lösung nutzt die Cloud, um zahlreiche Kontextvektoren zusammenzuführen: so etwa Asset-Erkennung, ein normalisiertes Software-Inventar, Überblick über End-of-Life-Produkte, Schwachstellen, Exploits, Fehlkonfigurationen, tiefgehende Endpunkt-Telemetriedaten und Netzwerk-Erreichbarkeit. Schlanke „Edge“-Agenten kommunizieren mit leistungsstarken cloudbasierten Engines, um effektive Funktionen zur Bewertung, Erkennung und Reaktion zu ermöglichen. Die Informationen werden in Echtzeit verarbeitet und korreliert, sodass die Abwehrteams niemals hinterherhinken. So können die Mitarbeiter proaktive Maßnahmen ergreifen, bevor es zu Sicherheitsverletzungen kommt, statt die unangenehme Aufgabe übernehmen zu müssen, nach einer Datenpanne aufzuräumen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Klüger handeln mit umfassenden Informationen

Dank der beispiellosen Sichtbarkeit, die Multi-Vector-EDR-Plattformen bieten, können die Teams den raffiniertesten Angriffen nachgehen, bevor diese Schaden anrichten. Dabei hilft ihnen Threat Intelligence, die automatisch alle verdächtigen Aktivitäten markiert, die untersucht werden sollten. Das hat einen doppelten Vorteil: Die Sicherheitsexperten können sich den großen Räubern zuwenden – womit sie ihre Fähigkeiten zweifellos am besten nutzen –, und sie werden nicht mehr durch irrelevante Alarme belästigt, da derselbe Informationsfluss, der die echte Gefahr ermittelt hat, zugleich die weniger wichtigen Bedrohungen aussortiert hat.

All dies sollte deutlich machen, wie wichtig es ist, über den reinen Endpunkt hinauszublicken und eine umfassendere Vision zu entwickeln. Multi-Vector EDR befähigt Unternehmen, in Echtzeit einen umfassenden Informationsbestand aufzubauen und zu pflegen, der klügeres und ressourcensparendes Handeln fördert. Das ist unbestreitbar die Zukunft und sollte von nun an in allen unseren Gesprächen eine Rolle spielen.

Über den Autor: Hadi Jaafarawi ist Managing Director Middle East, bei Qualys.

(ID:47043823)