Exclusive Networks Cyber Attack Remediation and Mitigation (CARM)

Gezielte Gegenmaßnahmen gegen Cyber-Attacken

| Autor / Redakteur: Michael Hase / Peter Schmitz

Exclusive Networks verspricht mit CARM schnelle Gegenmaßnahmen, wenn Angreifer ins Firmennetzwerk eindringen.
Exclusive Networks verspricht mit CARM schnelle Gegenmaßnahmen, wenn Angreifer ins Firmennetzwerk eindringen. ( © Grafvision - Fotolia)

Gegen Angriffe aufs Firmennetz gibt es keinen patentierten Schutzschild. Exclusive Networks verbindet daher Technologien mehrerer Hersteller zu einer Lösung: Mit Cyber Attack Remediation and Mitigation (CARM) sollen Unternehmen für den Fall gerüstet sein, dass ein Angreifer ihre Sicherheitssysteme unterlaufen hat.

Die Zahl der Cyber-Attacken nimmt zu. Zugleich werden Angriffe aus dem Netz komplexer und sind mitunter so ausgeklügelt, dass sie etablierte Sicherheitskonzepte unterlaufen. Laut Martin Twickler, Geschäftsführer von Exclusive Networks Deutschland, ist es daher für Unternehmen und Behörden „unvermeidlich, dass Angreifer in ihr Netzwerk eindringen“.

Schon die Bedrohungslage an sich klingt besorgniserregend. Hinzu kommt, dass Angriffe häufig viel zu spät entdeckt werden, nicht selten erst nach mehr als einem Jahr. Solange sind für Kriminelle oder Industriespione die Schleusen geöffnet, und sie können unbemerkt Daten abziehen.

Um die Abwehrbereitschaft von Unternehmen gegenüber Angreifern zu erhöhen, hat Exclusive Networks gemeinsam mit Herstellern von Sicherheitslösungen ein neues Verteidigungskonzept entwickelt: Bei Cyber Attack Remediation & Mitigation (CARM) handelt es sich um eine Security-Plattform, die unterschiedliche Technologien miteinander kombiniert. Netzwerke lassen sich damit laut Twickler lückenlos überwachen, um Anomalien in Echtzeit aufzuspüren und die Vorfälle zu klassifizieren. Wenn CARM einen Angriff identifiziert hat, wird die Plattform automatisch aktiv und startet gezielt Gegenmaßnahmen.

Technologien mehrerer Hersteller

In das Konzept sind unter anderem die Anbieter Logrhythm, FireEye, Palo Alto, Bit9, Imperva und Fortinet eingebunden. „Die Technologie eines Herstellers allein reicht nicht aus, um komplexe Bedrohungen abzuwehren“, erläutert der Exclusive-Geschäftsführer. Nach seinen Worten stellt CARM die bis dato schnellste und effizienteste Lösung dar, mit der sich die Auswirkungen einer Cyber-Attacke beseitigen (Remediation) und mögliche Folgeschäden minimieren (Mitigation) lassen.

Geschwindigkeit ist dabei eine wesentliche Voraussetzung, um Eindringlinge wirkungsvoll zu isolieren. Twickler weist auf eine Studie des im Januar von FireEye übernommenen Herstellers Mandiant hin, wonach Unternehmen einen erfolgreichen Angriff im Durchschnitt nach 243 Tagen bemerken. 63 Prozent der Unternehmen erfahren von dem Datendiebstahl erst über Dritte, nachdem etwa gehackte Mail-Accounts für weitere Attacken missbraucht worden oder streng gehütete Daten im Markt aufgetaucht sind.

CARM soll Unternehmen in die Lage versetzen, einen gefährlichen Angriff bereits nach Sekunden zu identifizieren. Die Technologie erkennt angeblich selbst unbekannte Schädlinge an ihrem Verhalten im Netzwerk, wenn sie zum Beispiel versuchen, andere Clients zu infizieren oder Daten „nach Hause“ zu übermitteln.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42523153 / Intrusion-Detection und -Prevention)