:quality(80)/p7i.vogel.de/wcms/63/46/63466e196dbef/vmrayheader2.jpeg)
Alarmermüdung keine Chance geben
Mehr Effizienz und Automatisierung für SOC und Incident Response
Wenn die Flut der Warnmeldungen zu Alert Fatigue und verzögerten Response-Zeiten führt, bringt die Automatisierung von Analyseprozessen Erleichterung für überarbeitete Security-Teams. Wir erläutern die Lösungsansätze.
Die Zahl der täglichen Alarmmeldungen bringt die meisten Cybersecurity-Teams an ihre Grenzen. Ab einem gewissen Punkt gelingt es kaum noch, die Alarme zeitnah zu analysieren, einzustufen und umfassend nachzuverfolgen - manche Industriestudien sprechen von Nachverfolgungsraten von weniger als 50%, Tendenz weiterhin sinkend. Erschwerend kommt hinzu, dass viel Zeit für die Analyse von Warnmeldungen verwendet wird, die sich im Nachhinein als Fehlarlarm (False Positives) oder Alarm mit niedriger Priorität herausstellen. Relevante Signale gehen nicht selten in der Alarmflut unter oder werden viel zu spät entdeckt.
Hier eröffnen Lösungen zur automatisierten Erkennung und Analyse von Advanced Threats interessante Möglichkeiten. An den richtigen Stellen eingesetzt, lassen sich signifikante Ergebnisse erzielen: Angefangen von Effizienzgewinnen durch die Entlastung der Security-Teams von der manuellen Alert Validierung und Triage, über die Verbesserung der Aussagekraft eines Alarms, bis hin zur Beschleunigung von Response-Zeiten bei der Reaktion auf Vorfälle.
Unsere Themen im Überblick:
- Automatisierte Erkennung von Advanced Threats – Was ist darunter zu verstehen, wo liegen die Stärken und Grenzen verschiedener Erkennungs- und Analysemethoden
- Best Practices – Wie sich das Automatisierungspotential mit Sicht auf Effizienzgewinne und Return-on-Investment ausschöpfen lässt
- Entscheidungskriterien & Erfolgsfaktoren – Was es bei der Wahl einer Lösung zur automatisierten Malware-Erkennung zu beachten gilt
Ihre Referenten

Dr. Carsten Willems
CEO
VMRay GmbH