XDR – Extended Detection and Response Mit XDR dynamisch und schnell auf Cyber-Bedrohungen reagieren

Von Tanja Hofmann

Die IT-Landschaft in Unternehmen wird durch die steigende Anzahl verschiedener Systeme und Anwendungen immer komplexer und intransparenter, was die Abwehr von Cyber-Bedrohungen erschwert. Unternehmen müssen daher Lösungen in ihre Sicherheitsstrategie einbinden, die durch die Zentralisierung von Sicherheitsfunktion für mehr Transparenz und Kontrolle sorgen.

Firmen zum Thema

Tanja Hofmann, Lead Security Engineer bei McAfee Enterprise, erklärt, wie Extended Detection and Response (XDR) die Erkennung, Bewältigung und Prävention von Bedrohungen sowie sicherheitsrelevanten Vorfällen auf ein ganz neues Level hebt.
Tanja Hofmann, Lead Security Engineer bei McAfee Enterprise, erklärt, wie Extended Detection and Response (XDR) die Erkennung, Bewältigung und Prävention von Bedrohungen sowie sicherheitsrelevanten Vorfällen auf ein ganz neues Level hebt.
(© pinkeyes - stock.adobe.com)

Die Herausforderungen der Pandemie zwangen Unternehmen dazu, ihre Prozesse so anzupassen, dass sämtliche Teams sicher und reibungslos von zu Hause arbeiten und dabei den Betrieb effizient aufrechterhalten konnten. Im Zuge dessen verlagerten sie sowohl Workflows als auch Anwendungen und Services zunehmend in die Cloud – hierbei wurden teilweise unterschiedliche Cloud-Anbieter verwendet, je nach dem bei welchem Cloud-Anbieter die Anforderungen besser abgebildet werden konnten. Hierdurch entwickelte sich oftmals eine Multi-Cloud Umgebung. Ebenso wie die Cloud-Nutzung stieg aber auch die Anzahl böswilliger Angriffe auf Mitarbeiter und anfällige Systeme, die den spontanen Veränderungen oft nicht gewachsen waren.

Damit nicht genug: Cyber-Kriminelle passen ihre Vorgehensweisen und Ziele den Umständen entsprechend an. Im vergangenen Jahr zielten diese mithilfe flächendeckender Ransomware-Attacken und Phishing-Scams besonders auf Einzelpersonen ab und lockten Benutzer mit Neuigkeiten zu Corona bzw. den bevorstehenden Impfungen oder Maskenangeboten auf infizierte Webseiten. Im ersten Quartal dieses Jahres nahmen solche Kampagnen zwar ab, richteten sich nun jedoch gegen größere, lukrative Unternehmen. Darüber hinaus machen sich Cyber-Kriminelle neuerdings das steigende Interesse an Kryptowährungen zunutze und verbreiten Coin-Mining-Malware. Gleichzeitig rückt auch das Internet-of-Things immer mehr in den Fokus der Angreifer. Das derzeitige Volumen neuer Malware-Bedrohungen liegt bei etwa 688 pro Minute.

IT-Landschaften werden immer komplexer

Durch die zunehmende Verbreitung und Etablierung der Cloud und von Remote-Work-Prozessen wächst die IT-Landschaft unaufhaltsam an, wodurch sich die Angriffsfläche ebenso maßgeblich vergrößert. Security Operation Center (SOCs) müssen in dieser komplexen Umgebung immer mehr Systeme, Anwendungen und Services effektiv absichern können – und das bei gleichbleibenden oder sogar geringeren Ressourcen. Oftmals greifen sie für diese Aufgabe auf mehrere Lösungen von unterschiedlichen Herstellern zurück, überschwemmen jedoch häufig die Teams nur mit zahlreichen Warnmeldungen und False-Positives, die im Zweifel nicht in Analyse-Tools integrierbar sind.

Dem gegenüber steht das allgegenwärtige, wachsende Cyber-Crime-Risiko: Cyber-Kriminelle entwickeln ihre Angriffsmethoden laufend weiter, um in Unternehmenssysteme einzudringen und wertvolle Daten abzugreifen. Dies erfordert den Einsatz moderner, technischer Lösungen, mit denen verantwortliche IT-Sicherheitsteams selbst neue Angriffsvektoren ebenso flexibel erkennen und auf sie reagieren können. Diese sollten sämtliche Daten, IT-Systeme und Geräte abdecken, die sich mit dem Unternehmensnetzwerk verbinden – einschließlich älterer und mobiler Endgeräte, Cloud Workloads sowie der Transferwege der Daten in die Cloud. Die Lösung: die Implementierung einer Extended Detection and Response (XDR)-Plattform.

XDR: Einheitlicher und ganzheitlicher Schutz

Um die steigende Anzahl von Bedrohungen sowie komplexe Umgebungen stemmen zu können, brauchen SOCs eine Plattform, die sämtliche Sicherheitsfunktionen und -daten miteinander vereint. SaaS-basierte XDR integriert ebendiese Funktionen, wie beispielsweise Endpoint Detection and Response (EDR) oder Webproxy Logs, in eine Plattform und steigert so die Transparenz sowie Kontrolle über alle Sicherheitskontrollsysteme, die sich in einem Unternehmen im Einsatz befinden. Dabei erfasst und sortiert XDR sowohl interne als auch externe Bedrohungsdaten, analysiert diese und führt sie zentral zusammen, wodurch Sicherheitsteams produktiver vorgehen und Bedrohungen effizienter erkennen können - ohne dabei die Gesamtbetriebskosten in die Höhe zu treiben.

Aufgrund der automatisierten, kontextbasierten Analyse und Korrelation sämtlicher Daten, ist eine XDR-Plattform in der Lage, die Anzahl von Warnmeldungen zu kanalisieren und aufbereitet darzustellen. Dies ermöglicht eine schnelle und gezielte Angriffserkennung vom Endgerät über das Netzwerk bis in die Cloud und optimiert die Zeit, die ein SOC benötigt, auf diese mit entsprechenden Maßnahmen zu reagieren .Da die XDR-Plattform sowohl interne Telemetrie-Daten als auch Informationen von zahlreichen externen Anbietern zusammenführt, lassen sich selbst „fremde“ Bedrohungen erkennen, mit denen Unternehmen bisher noch nicht in Kontakt gekommen sind. Auf Basis der analysierten Bedrohungsdaten kann die Plattform zudem je nach Risiko und potenzielle Auswirkungen Priorisierungen erstellen, die Wirksamkeit von Gegenmaßnahmen einschätzen und gegebenenfalls Handlungsempfehlungen entwerfen. All diese Funktionen sorgen für ein effektives Bedrohungs-Management über den gesamten Lebenszyklus eines Angriffs hinweg – sprich: Die Plattform erkennt präventiv Bedrohungen, also bevor es zu einer Attacke kommt, und unterstützt betroffene Sicherheitsteams sowohl während als auch nach einem gelungenen Angriff.

Fazit

XDR vernetzt sämtliche Sicherheitsfunktionen und -daten in einer einzigen, einheitlichen Plattform – sowohl jene, die SOCs bereits intern nutzen, als auch jene von externen Sicherheitsanbietern. Dadurch erreicht die IT-Sicherheit einen höheren Grad an Transparenz sowie Kontrolle über sämtliche Endgeräte, Netzwerke und die Cloud hinweg. Dies verhilft SOCs zu einer schnellen und effizienten Erkennung und kontextbasierten Priorisierung von potenziellen Bedrohungen und akuten Sicherheitsvorfällen. Mithilfe dieses zentralisierten Steuerungsansatzes erhalten Sicherheitsteams alle relevanten Informationen, ohne von Warnmeldungen aus verschiedenen Quellen überflutet zu werden, und können sich auf ein effektives Bedrohungs-Management konzentrieren.

Über die Autorin: Tanja Hofmann ist Lead Security Engineer bei McAfee Enterprise.

(ID:47905458)