Home » Fachbeiträge » Managed Security » Managed Detection and Response: r-tec vereint modernste Technik mit Expertenwissen

Managed Detection and Response: r-tec vereint modernste Technik mit Expertenwissen

Der Managed Detection and Response Service des Wuppertaler IT-Spezialisten r-tec vereint ein automatisch arbeitendes Next-Generation-SIEM-System mit einer manuellen Expertenanalyse. Im Angriffsfall steht den Kunden außerdem ein Incident-Response-Team zur Seite, das für die schnelle Wiederherstellung des Normalbetriebs sorgt.

4 Min. Lesezeit
Eine digitale Illustration zeigt in der Mitte ein großes, stilisiertes Vorhängeschloss mit leuchtend rotem Kern und Schlüsselloch, das ein offenes Netzwerk symbolisiert. Um das Schloss herum befinden sich kleinere, verschlossene Vorhängeschlösser, die durch Stromkreise miteinander verbunden sind und Konzepte der Cybersicherheit darstellen.
Foto: ©AdobeStock/Chor muang

Advertorial

Managed Detection and Response

Für die meisten Cyberkriminellen stellen klassische Security- Information-and-Event-Management-Systeme (SIEM) längst keine ernst zu nehmenden Gegner mehr dar. In immer kürzeren Abständen entwickeln sie neue Angriffsmuster und Tools, mit deren Hilfe klassische SIEM-Lösungen ohne großen Aufwand überlistet werden können.

Das Problem besteht darin, dass die Systeme bei der Suche nach Bedrohungen ausschließlich auf Use Cases setzen. Damit lassen sich allerdings nur Bedrohungen identifizieren, nach denen auch explizit gesucht wird; neue und komplexe Angriffsmuster fallen hingegen unentdeckt durchs Raster.

r-tec verbindet Next-Generation-SIEM-System mit manueller Analyse

Um ein hohes Sicherheitsniveau zu erreichen, benötigen Unternehmen stattdessen mehrstufige Angriffserkennungssysteme, die verschiedene Präventionsmethoden miteinander kombinieren. Wie eine effektive Angriffserkennung aussieht, zeigt der Managed Detection and Response Service (MDR) der r-tec IT Security GmbH. Dieser vereint modernste Technik mit dem Know-how erfahrener IT-Sicherheitsexperten.

Dabei kommt ein Next-Generation-SIEM-System zum Einsatz, das nicht mit einem starren Regelwerk, sondern mit einer verhaltensbasierten Anomalieerkennung arbeitet. Mittels Machine Learning lernt das System das Verhalten von Nutzern und Geräten im Unternehmensnetzwerk kennen und leitet aus den gewonnenen Erkenntnissen ein Normalverhalten ab. Auch das Verhalten von Gruppen und Beziehungen innerhalb des Netzwerks kann überprüft werden. Das heißt, die technischen Komponenten analysieren nicht nur einzelne Logquellen oder verknüpfte Events, sondern das Gesamtverhalten des jeweiligen Unternehmens. Anschließend können Abweichungen und somit auch bis dahin unbekannte Angriffsmuster zuverlässig identifiziert werden.

Verhaltensbasierte Umgebungsprüfung versus Use-Case-Einsatz

Unternehmen profitieren außerdem von einer enormen Zeitersparnis. „Im Vergleich zu herkömmlichen SIEM-Systemen verursacht das von uns eingesetzte Next Generation SIEM nur einen minimalen Einrichtungsaufwand, da Use Cases und Regelwerke nicht händisch an das jeweilige Unternehmen angepasst werden müssen“, erklärt r-tec-Geschäftsführer Dr. Stefan Rummenhöller. „Stattdessen erlernt unser Next-Generation- SIEM-System im Rahmen einer sechs- bis achtwöchigen Anlernphase automatisch den Normalzustand.“ Alle dafür benötigten Daten werden mithilfe von Site-Kollektoren aus den Logquellen des Kunden gesammelt und verschlüsselt in eine Cloud übertragen.

„Da immer wieder neue Angriffsmuster in der IT-Welt auftauchen, müssen herkömmliche SIEM-Lösungen ständig mit Use Cases gefüttert werden“, gibt Stefan Rummenhöller zu bedenken. „Dies führt wiederum zu einem Anstieg der Alarme und Fehlermeldungen, die Unternehmensmitarbeiter analysieren, einstufen und bearbeiten müssen. Ab einem bestimmten Zeitpunkt ist die Masse an Meldungen allerdings kaum noch händelbar.“ Beim Einsatz eines Next-Generation-SIEM-Systems sei das regelmäßige Einpflegen von Use Cases aufgrund der verhaltensbasierten Umgebungsüberprüfung nicht mehr notwendig. „Daher bietet diese moderne Form der Angriffserkennung Unternehmen die Möglichkeit, Ressourcen und Kosten zu sparen.“

Fachkundige Experten beurteilen Anomalien

Werden Anomalien erkannt, leitet das System diese an das r-tec-MDR-Expertenteam weiter, das die betreffenden Events manuell untersucht und klassifiziert. „Eine vollständig autonome Angriffserkennung, die in erforderlichem Maße auf einen Angriff reagieren kann, gibt es derzeit nicht“, erläutert Rummenhöller. „Selbst wenn ein Unternehmen über die beste technische Lösung verfügt, sollte auf eine Qualifizierung durch sachkundige Spezialisten nicht verzichtet werden.“

Identifizieren die Experten einen Security Incident, bestimmen sie im nächsten Schritt dessen Kritikalität. Besteht ein hohes Risiko, werden anschließend alle relevanten Personen über den Vorfall informiert, sodass schnellstens geeignete Maßnahmen ergriffen werden können.

Durch die Kombination aus technischer Lösung und manueller Expertenanalyse gelingt es r-tec letztlich, auch neue Angriffsversuche aufzudecken, die von herkömmlichen IT-Security-Komponenten nicht erkannt werden können.

Da Managed Detection and Response als Full-Managed-Service angeboten wird, entsteht für Kunden bei der Angriffserkennung nur ein geringer Aufwand. r-tec übernimmt von der Implementierung der technischen Komponenten über die Anomaliequalifizierung bis hin zur Erstellung von Maßnahmenempfehlungen alle anfallenden Aufgaben.

Incident Response Service hilft bei der Angriffsbewältigung

Auch im Angriffsfall können sich Unternehmen auf das r-tec-Team verlassen. Im MDR-Service ist nämlich ein Incident Response Service inbegriffen. Das heißt, auf Wunsch unterstützen die Experten ihre Kunden außerdem bei der Angriffsbewältigung. Sie kümmern sich unter anderem um die Eindämmung von Attacken sowie um die Wiederherstellung des Normalzustandes im jeweiligen Betrieb. „Unser MDR-Team informiert nach der Identifikation eines Angriffs sofort das Incident- Response-Team, das innerhalb garantierter Reaktionszeiten zur Verfügung steht“, erklärt der r-tec-Geschäftsführer. „Möchten unsere Kunden diesen Service in Anspruch nehmen, definieren wir bereits bei der Implementierung gemeinsam sinnvolle Meldewege und legen fest, wie im Angriffsfall agiert werden soll. So können wir bei Bedarf schnell reagieren.“

In Kombination mit dem Incident Response Service stellt Managed Detection and Response eine umfassende Lösung dar, mit deren Hilfe das Wuppertaler Unternehmen seine Kunden in jeder Phase eines Angriffs unterstützt. Kunden erhalten somit alle MDR-Leistungen aus einer Hand.

MDR-Service für aktuelle und zukünftige Herausforderungen

Da die Lösung komplett aus der Cloud betrieben wird, lässt sich die Angriffserkennung zudem ganz unkompliziert an die individuellen Bedürfnisse des jeweiligen Unternehmens anpassen. Falls nötig, können zusätzliche Produkte aus der Cloud hinzugebucht werden. Auf diese Weise lässt sich das System in Zukunft kostengünstig auf neue Entwicklungen einstellen. Betrieben wird der Cloud-Service in einem DS-GVO-konformen Rechenzentrum.

„Wir sorgen dafür, dass Unternehmen für den Ernstfall gerüstet sind – und es in Zukunft auch bleiben“, verspricht Stefan Rummenhöller. „Da unser MDR-Team sämtliche IT-Sicherheitsherausforderungen löst, können sich unsere Kunden ohne Ablenkung um ihr Kerngeschäft kümmern. Um die Konsequenzen einer möglichen Attacke müssen sie sich keine Sorgen machen.“

Weitere Informationen zumr-tec-MDR-Service finden Sieim Internet unter: www.r-tec.net/mdr

Andere interessante Fachbeiträge

Internet Security Konzept und einem Icon Cybersecurity

Retarus erweitert E-Mail-Sicherheitsportfolio

Retarus, ein führender Anbieter von E-Mail-Security- und Enterprise-Messaging-Lösungen, erweitert sein Portfolio um ein flexibles API-basiertes Deployment-Modell zur Absicherung de...

Jusititia-Figur

NIS-2 und DORA: Wie haften betroffene Unternehmen?

Neue Anforderungen an die Cybersicherheit und -resilienz erfordern viel Umsetzungsaufwand bei betroffenen Unternehmen und Einrichtungen. Besonders das erwartete Inkrafttreten des N...

Ingenieure testen die Steuerung eines Roboterarms.

(K)ein Trauermärchen

NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...