Home » Fachbeiträge » itsa 2022 » ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Sicherheitslücken identifizieren oder erfolgreiche Hackerangriffe in Echtzeit erkennen und aufarbeiten.

3 Min. Lesezeit
AdobeStock/Sergey Nivens

Advertorial

Endpoint Detection and Response erreicht den Mittelstand

Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Sicherheitslücken identifizieren oder erfolgreiche Hackerangriffe in Echtzeit erkennen und aufarbeiten. EndpointDetection-and-Response-Tools unterstützen die IT-Security-Teams von immer mehr KMU.

Erfolgreiche Cyberangriffe auf Unternehmen erfolgen in den seltensten Fällen „Knall auf Fall“, sondern sind das Resultat längerer und vor allem aufwendiger Vorbereitungen aufseiten der Hacker. Je besser das anzugreifende  Netzwerk jedoch abgesichert ist, desto intensiver müssen Cyberkriminelle nach Schwachstellen suchen. Das bedeutet für sie, vorab geeignete Wege zu finden, um in der Zielorganisation eine Basis für einen Angriff schaffen zu können. Insbesondere, wenn Advanced Persistent Threats und ZeroDay-Exploits ins Spiel kommen, stoßen jedoch klassische Sicherheitsprodukte an ihre Grenzen.

Diese Gefahren können zwar selten direkt, wie beispielsweise Malware, aber umgehend als Anomalie im Netzwerk erkannt werden.

Endpoint Detection and Response

Abhilfe schaffen Endpoint-Detection-and-Response-(EDR-)Lösungen wie ESET Inspect, die das Schutzniveau deutlich erhöhen und IT-SecurityVerantwortlichen eine umfassende Innensicht ihres Netzwerks ermöglichen. Aber was  bedeutet Detection und Response eigentlich in der Praxis?

Zum einen soll damit der Endpoint geschützt werden („Detection“), auf dem die meisten HackerAktivitäten stattfinden. Dort liegt ein Großteil der schutzwürdigen Daten vor bzw. werden am Gerät zum Beispiel Passwörter oder  Bankdaten eingegeben. Zum anderen beschreibt „Response“, dass auf Anomalien sofort reagiert werden kann. Je nachdem kann das eine manuelle Reaktion eines IT-Sicherheitsexperten oder eine automatische, zuvor definierte Verhaltensweise sein. Und genau auf diese Veränderungen an Dateien, Protokollen und ausgeführten Diensten springen die EDR-Lösungen beinahe in Echtzeit an – und können sofort überprüft werden. Zudem bieten sie eine weitere wichtige Einsatzmöglichkeit:
Anhand von EDR können nach einer Cyberattacke forensische Untersuchungen eingeleitet werden. Ähnlich einem Mordfall in bekannten Krimis werden möglichst viele Informationen gesammelt und Alibis – in diesen Fällen die ordnungsgemäßen Arbeitsweisen – überprüft. Administratoren erkennen dann zuverlässig, wie der Angriff ablief, welche Schwachstellen konkret ausgenutzt und welche Veränderungen im Netzwerk vorgenommen wurden. Dazu kann der Verantwortliche auf Informationen von Reputationssystemen wie ESET LiveGrid zurückgreifen und/oder anhand des MITRE ATT&CK Frameworks die einzelnen Phasen einer Attacke umgehend einordnen.

Managed Detection and Response

Aufgrund der Vielschichtigkeit und der Komplexität der Materie kamen EDR-Lösungen bislang nur in Großkonzernen zum Einsatz, in denen die IT-Abteilungen entsprechende Ressourcen und Know-how mitbringen. Dies ändert  sich gerade gravierend: Mittelständische Unternehmen nutzen verstärkt die Möglichkeit, EDR in ihren Netzen einzusetzen. Sie greifen dabei auf eine stetig wachsende Anzahl von Dienstleistern zurück, die mit dem sogenannten Managed Detection and Response (MDR) ihre Expertise als Service anbieten. Dieser Bereich steht noch am Anfang und bietet gerade deshalb viel Potenzial für den Channel.
Gleichzeitig werfen auch IT-Sicherheitshersteller ihren Hut in den Ring. Beispielsweise steigt ESET ab 2023 mit eigenen MDR-Services in den Markt ein. Unter der Bezeichnung ESET Endpoint Detection and Response bietet der Sicherheitsspezialist seine Dienstleistung in den drei Stufen „essential“, „advanced“ und „ultimate“ an. Mit umfassenden, auf den tatsächlichen Bedarf der Kunden zugeschnittenen MDR-Services stärkt ESET die Schutzmechanismen der Unternehmens-IT. Dreh- und Angelpunkt ist dabei die eigene EDR-Lösung ESET Inspect. Die Services verfolgen einen ganzheitlichen Security-Ansatz, der effektive Hilfe bei der Untersuchung von Vorfällen sowie eine  ausführliche Analyse potenziell schädlicher Dateien bietet. Darüber hinaus wird eine optimale Anpassung an die Bedürfnisse der Organisation gewährleistet. So werden mögliche Einfallstore frühzeitig erkannt und zuverlässig  geschlossen.

Extended Detection and Response

Sicherheitsexperten schwören auf die erweiterte Form von Endpoint Detection and Response: Extended Detection and Response (XDR). Diese besondere Variante bezieht Daten nicht nur von Endpoints, sondern auch von vielen weiteren Informationsquellen in seine Analysen mit ein. Dies können im „einfachen“ Fall Daten aus Netzwerken, E-Mails oder der Cloud-Sandbox sein. Besonders wertvoll wird XDR dann, wenn Telemetriedaten aus weiteren Quellen wie Cloud-Anwendungen, SIEM (Security Information and Event Management), SOAR (Security Orchestration and Response) oder RMM (Remote Monitoring and Management) verarbeitet werden.
Für die gewinnbringende Auswertung aller Daten benötigt XDR zum einen eine leistungsfähige EDRLösung und zum anderen eine Security-Plattform, die mit der nötigen Performance und einem ausgefeilten Know-how aus Einzelinformationen Übersichten, Problemlösungen und Security-Aktionen generieren kann. Mit ESET Inspect und der ESET PROTECT-Plattform steht Kunden und Dienstleistern ein leistungsfähiges XDR-Duo zur Verfügung.

Andere interessante Fachbeiträge

Sieben Punkte für die IT-Sicherheit 2022/23

In sieben Punkten spannen Sicherheitsexperten den Bogen vom Sicherheitsbewusstsein der Mitarbeitenden bis zur nahen Zukunft mit künstlicher Intelligenz (KI) und Machine Learning. Vor allem aber wird deutlich: IT-Sicherheit ist ein permanenter Prozess. 

Eine Welt ohne Passwörter

Einerseits nehmen Cyberangriffe auf Unternehmen weiter zu, andererseits wollen Mitarbeitende möglichst einfach, nahtlos und komfortabel arbeiten – ob im Büro, im Homeoffice oder von unterwegs. Wie IT-Security-Abteilungen diesen Spagat managen, verrät Tobias Becker, SaaS Sales Leader für die DACH-Region beim Sicherheitsexperten LastPass, im Interview.

Microservice-, Container- und (Multi-)Cloud-gerechte Security

Um Security in komplett neu gestalteten Strukturen und Architekturen von vornherein angemessen mitzubauen, kommen neben neuen Entwicklungsmodellen wie DevOps und DevSecOps auch neue Security-Ansätze zum Einsatz – allen voran risikobasierte Authentifizierung und Continuous Adaptive Trust.