Home » Fachbeiträge » Cybersecurity » ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Sicherheitslücken identifizieren oder erfolgreiche Hackerangriffe in Echtzeit erkennen und aufarbeiten.

3 Min. Lesezeit
AdobeStock/Sergey Nivens

Advertorial

Endpoint Detection and Response erreicht den Mittelstand

Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Sicherheitslücken identifizieren oder erfolgreiche Hackerangriffe in Echtzeit erkennen und aufarbeiten. EndpointDetection-and-Response-Tools unterstützen die IT-Security-Teams von immer mehr KMU.

Erfolgreiche Cyberangriffe auf Unternehmen erfolgen in den seltensten Fällen „Knall auf Fall“, sondern sind das Resultat längerer und vor allem aufwendiger Vorbereitungen aufseiten der Hacker. Je besser das anzugreifende  Netzwerk jedoch abgesichert ist, desto intensiver müssen Cyberkriminelle nach Schwachstellen suchen. Das bedeutet für sie, vorab geeignete Wege zu finden, um in der Zielorganisation eine Basis für einen Angriff schaffen zu können. Insbesondere, wenn Advanced Persistent Threats und ZeroDay-Exploits ins Spiel kommen, stoßen jedoch klassische Sicherheitsprodukte an ihre Grenzen.

Diese Gefahren können zwar selten direkt, wie beispielsweise Malware, aber umgehend als Anomalie im Netzwerk erkannt werden.

Endpoint Detection and Response

Abhilfe schaffen Endpoint-Detection-and-Response-(EDR-)Lösungen wie ESET Inspect, die das Schutzniveau deutlich erhöhen und IT-SecurityVerantwortlichen eine umfassende Innensicht ihres Netzwerks ermöglichen. Aber was  bedeutet Detection und Response eigentlich in der Praxis?

Zum einen soll damit der Endpoint geschützt werden („Detection“), auf dem die meisten HackerAktivitäten stattfinden. Dort liegt ein Großteil der schutzwürdigen Daten vor bzw. werden am Gerät zum Beispiel Passwörter oder  Bankdaten eingegeben. Zum anderen beschreibt „Response“, dass auf Anomalien sofort reagiert werden kann. Je nachdem kann das eine manuelle Reaktion eines IT-Sicherheitsexperten oder eine automatische, zuvor definierte Verhaltensweise sein. Und genau auf diese Veränderungen an Dateien, Protokollen und ausgeführten Diensten springen die EDR-Lösungen beinahe in Echtzeit an – und können sofort überprüft werden. Zudem bieten sie eine weitere wichtige Einsatzmöglichkeit:
Anhand von EDR können nach einer Cyberattacke forensische Untersuchungen eingeleitet werden. Ähnlich einem Mordfall in bekannten Krimis werden möglichst viele Informationen gesammelt und Alibis – in diesen Fällen die ordnungsgemäßen Arbeitsweisen – überprüft. Administratoren erkennen dann zuverlässig, wie der Angriff ablief, welche Schwachstellen konkret ausgenutzt und welche Veränderungen im Netzwerk vorgenommen wurden. Dazu kann der Verantwortliche auf Informationen von Reputationssystemen wie ESET LiveGrid zurückgreifen und/oder anhand des MITRE ATT&CK Frameworks die einzelnen Phasen einer Attacke umgehend einordnen.

Managed Detection and Response

Aufgrund der Vielschichtigkeit und der Komplexität der Materie kamen EDR-Lösungen bislang nur in Großkonzernen zum Einsatz, in denen die IT-Abteilungen entsprechende Ressourcen und Know-how mitbringen. Dies ändert  sich gerade gravierend: Mittelständische Unternehmen nutzen verstärkt die Möglichkeit, EDR in ihren Netzen einzusetzen. Sie greifen dabei auf eine stetig wachsende Anzahl von Dienstleistern zurück, die mit dem sogenannten Managed Detection and Response (MDR) ihre Expertise als Service anbieten. Dieser Bereich steht noch am Anfang und bietet gerade deshalb viel Potenzial für den Channel.
Gleichzeitig werfen auch IT-Sicherheitshersteller ihren Hut in den Ring. Beispielsweise steigt ESET ab 2023 mit eigenen MDR-Services in den Markt ein. Unter der Bezeichnung ESET Endpoint Detection and Response bietet der Sicherheitsspezialist seine Dienstleistung in den drei Stufen „essential“, „advanced“ und „ultimate“ an. Mit umfassenden, auf den tatsächlichen Bedarf der Kunden zugeschnittenen MDR-Services stärkt ESET die Schutzmechanismen der Unternehmens-IT. Dreh- und Angelpunkt ist dabei die eigene EDR-Lösung ESET Inspect. Die Services verfolgen einen ganzheitlichen Security-Ansatz, der effektive Hilfe bei der Untersuchung von Vorfällen sowie eine  ausführliche Analyse potenziell schädlicher Dateien bietet. Darüber hinaus wird eine optimale Anpassung an die Bedürfnisse der Organisation gewährleistet. So werden mögliche Einfallstore frühzeitig erkannt und zuverlässig  geschlossen.

Extended Detection and Response

Sicherheitsexperten schwören auf die erweiterte Form von Endpoint Detection and Response: Extended Detection and Response (XDR). Diese besondere Variante bezieht Daten nicht nur von Endpoints, sondern auch von vielen weiteren Informationsquellen in seine Analysen mit ein. Dies können im „einfachen“ Fall Daten aus Netzwerken, E-Mails oder der Cloud-Sandbox sein. Besonders wertvoll wird XDR dann, wenn Telemetriedaten aus weiteren Quellen wie Cloud-Anwendungen, SIEM (Security Information and Event Management), SOAR (Security Orchestration and Response) oder RMM (Remote Monitoring and Management) verarbeitet werden.
Für die gewinnbringende Auswertung aller Daten benötigt XDR zum einen eine leistungsfähige EDRLösung und zum anderen eine Security-Plattform, die mit der nötigen Performance und einem ausgefeilten Know-how aus Einzelinformationen Übersichten, Problemlösungen und Security-Aktionen generieren kann. Mit ESET Inspect und der ESET PROTECT-Plattform steht Kunden und Dienstleistern ein leistungsfähiges XDR-Duo zur Verfügung.

Andere interessante Fachbeiträge

Justitia-Statue

Warum Unternehmen ein ISMS brauchen

Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) ist für viele Unternehmen heute unerlässlich, um die zahlreichen neuen Gesetze im Bereich der Cybersicher...

Mausklickende Hand mit Zeichung von Gehirn darüber

Effizienteres ISMS durch KI (1)

Informationssicherheits-Managementsysteme (ISMS) sind zentral für den Schutz sensibler Daten und gewinnen durch EU-Vorschriften wie den AI Act und NIS-2 an Bedeutung.

Hacker vor Monitoren

Wie die Angreifersicht beim Schutz des Unternehmens hilft

Unternehmen investieren viel Zeit und Aufwand in den Aufbau einer Sicherheitsarchitektur für ihre industrielle IT. Trotzdem kommt es immer wieder zu erfolgreichen Angriffen. Wie ka...