MIDRANGE 05/2019

15 05/2019 · MIDRANGE MAGAZIN werk, Endpunkten und Cloud werden manuell erfasst. Untersuchungen wer- den zunehmend komplex und unüber- schaubar. Die Identifizierung und Iso- lierung von Sicherheitsbedrohungen ziehen sich entsprechend in die Länge. So dauert es 197 Tage, um einen Sicher- heitsvorfall innerhalb eines Netzwerks zu erkennen, und 69 Tage, um darauf zu reagieren. Kein Wunder, dass Vorfälle dieser Art immer wieder in die Schlag- zeilen kommen. Die durchschnittlichen Kosten einer Sicherheitsverletzung in den USA lagen 2018 bei geschätzten 7,91 Millionen US-Dollar. Fachkräftemangel erfordert alternativen Ansatz Durch die Überlastung entsteht ein Laufradeffekt, der dazu führt, dass die Sicherheitsteams fast ihre gesam- te Arbeitszeit damit verbringen, Daten zusammenzufügen und auf Warnmel- dungen zu reagieren, anstatt proaktiv zu sein und Angriffe von vornherein zu verhindern. Selbst wenn Unterneh- men ihre Sicherheitsteams aufstocken wollen, scheitert dies daran, dass das gesamte IT-Umfeld und insbesonde- re die IT-Sicherheit von chronischem Fachkräftemangel betroffen ist. Bis Palo Alto Networks www.paloaltonetworks.com 2023 soll einer Studie zufolge die Zahl der unbesetzten Stellen weltweit auf 1,8 Millionen steigen. Daher plädiert Palo Alto Networks für einen besseren Ansatz, damit klei- ne, schlagkräftige Teams effizienter und effektiver werden. Es geht darum, die Komplexität und Grenzen von Silo- Tools wie EDR, UEBA und NTA zu um- gehen. Gesucht ist eine ganzheitliche, integrierte Lösung, die die bisherigen Silos aufbricht und in der Lage ist, das Sicherheitsteam in allen Phasen zu un- terstützen: bei der Erkennung von An- omalien, der Alarmverfolgung, der Un- tersuchung von Vorfällen und bei der Bedrohungssuche. Eine solche Lösung sorgt für Sichtbarkeit, ist integrierbar mit anderen Tools, nutzt Analytik in großem Stil und vereinfacht investiga- tive Aufgaben. Dadurch reduziert sich die Zeit für die Erkennung und Reakti- on auf Bedrohungen. Sicherheitsteams können durchatmen – und proaktiv statt reaktiv arbeiten. XDR statt DER – mehr Produk­ tivität durch Automatisierung Diesen neuen, besseren Ansatz gibt es bereits: Gegenüber EDR bedeutet XDR eine deutliche Abkehr von der herkömmlichen Vorgehensweise zur Erkennung von und Reaktion auf Cy- ber-Angriffe. Das „X“ steht für jede Da- tenquelle, sei es Netzwerk, Endpunkt oder Cloud. XDR kombiniert Daten aus diesen verschiedenen Quellen mit all- gemeinen Bedrohungsinformationen. Dadurch werden unterschiedliche As- pekte zusammengeführt, um ein weit- aus umfassenderes Bild eines Angriffs zu liefern. Dank der integrierten Analyse- funktionen kann der Angriff schnel- ler erkannt und besser abgewehrt werden. Zudem ist das System in der Lage, bösartigen Traffic zurückzuver- folgen und einen Angriff zu rekonst- ruieren. Der Fokus von XDR liegt auf der Vervielfachung der Produktivität jedes Mitglieds im Sicherheitsteams durch Automatisierung. Das ultima- tive Ziel ist es, die durchschnittliche Zeit für die Erkennung und Reaktion auf Bedrohungen zu verkürzen, ohne den Aufwand an anderer Stelle im Team zu erhöhen. Rainer Huttenloher ó Quelle: kras99, AdobeStock

RkJQdWJsaXNoZXIy NDM3NDQ=