Zum Hauptinhalt springen

Warum Sie jetzt auf Managed Detection and Response setzen sollten

Fünf gute Gründe für den Einsatz von Cybersecurity as a Service

Sprache: Deutsch
Größe: 11 Seiten
Erscheinungsjahr: 2022
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Kaum ein Unternehmen kann seine IT-Infrastruktur und seine Daten noch im Alleingang verteidigen. Zu groß und komplex sind die Bedrohungen geworden, zu teuer und aufwendig der Eigenbetrieb von Sicherheitsanwendungen – vom gravierenden Mangel an Security-Spezialisten ganz zu schweigen. Dieses Whitepaper zeigt den Ausweg aus dem Dilemma.

Inhalt:

Die vergangenen Jahren waren von einem enormen Zuwachs an Cyberangriffen geprägt. Der Digitalverband Bitkom bezifferte den gesamtwirtschaftlichen Schaden, der deutschen Unternehmen durch Datendiebstahl, Verschlüsselung und Betriebsstörungen entstand, 2018/2019 noch auf 103 Milliarden Euro. Zwei Jahre später war diese Summe mehr als doppelt so hoch. Die durch Ransomware-Attacken verursachte Schadenssumme erhöhte sich sogar um über 300 Prozent.

Gleichzeitig vergrößern Digitalisierung, Homeoffice und Cloud Computing die Angriffsfläche. Einfache Perimetersicherheit reicht längst nicht mehr aus, um sich gegen Cyberattacken zu verteidigen. Häufig bleiben erfolgreiche Einbrüche sogar über Tage, Wochen oder Monaten unentdeckt.

Viele Unternehmen sind weder strukturell, personell noch finanziell in der Lage, die Verteidigung gegen Cyberkriminelle in ausreichenden Maße selbst zu organisieren. Gravierende Sicherheitslücken sind die Folge.

Diese Whitepaper zeigt am Beispiel von Managed Detection and Response (MDR) den Ausweg aus diesem Dilemma: Cybersecurity as a Service.

Sie erfahren:

  • Was Managed Detection and Response auszeichnet, und welche Vorteile es bringt.
  • Welche fünf Gründe für den Einsatz von MDR-Services sprechen.
  • Was Sie bei der Wahl eines MDR-Service beachten sollten.

Originalauszug aus dem Dokument:

Warum Threat Detection and Response durch Experten unerlässlich ist

Die Realität zeigt uns, dass Technologie-Lösungen allein nicht jeden Cyberangriff verhindern können. Denn um von Cybersecurity-Lösungen unerkannt zu bleiben, zweckentfremden Angreifer zunehmend legitime IT-Tools, bedienen sich gestohlener Anmeldeinformationen und Zugriffsberechtigungen und nutzen ungepatchte Schwachstellen aus. Indem sie autorisierte Benutzer nachahmen und sich Sicherheitslücken in der Abwehr von Unternehmen zunutze machen, können Angreifer automatisierte Erkennungstechnologien überlisten.

Die Abbildung unten zeigt die wichtigsten Artefakte (Tools), die von Angreifern

in jeder Phase der MITRE ATT&CK Chain verwendet wurden (basierend auf den Erfahrungen von Sophos Threat Huntern im Jahr 2021). Wie Sie sehen, werden von IT-Abteilungen regelmäßig genutzte Programme wie PowerShell, PsExec und RDP häufig von Angreifern missbraucht. Automatisierte Technologien haben Schwierigkeiten, zwischen IT-Mitarbeitern, die diese Programme berechtigterweise nutzen, und Angreifern zu unterscheiden, die legitime Tools mithilfe gestohlener Anmeldeinformationen ausnutzen.

Um solche komplexen „Living-off-the-Land“-Angriffe zu stoppen, ist es erforderlich, Technologien und menschliches Know-how miteinander zu verbinden. Jedes Mal, wenn ein Angreifer eine Aktion ausführt, erzeugt er ein Signal. Durch die Kombination menschlicher Expertise und leistungsstarken Schutztechnologien sowie modernsten KI-basierten Machine-Learning-Modellen können Sicherheitsanalysten selbst hochkomplexe, von Hackern manuell gesteuerte Angriffe erkennen, analysieren und beseitigen, um Datenverstöße zu verhindern.en, Daten stehlen, kopieren oder verschlüsseln, um Lösegeld zu erpressen.

Warum Sie jetzt auf Managed Detection and Response setzen sollten

Fünf gute Gründe für den Einsatz von Cybersecurity as a Service

Inhaltstyp: Whitepaper