Meldung

Gemeinsame Gefahrenabwehr

Vectra AI stellt eine Integration in Crowdstrike vor. Diese ermögliche es, unbekannte Bedrohungen zu beseitigen, die durch wachsende Angriffsflächen, ausweichende und sich weiterentwickelnde Methoden der Angreifer und massenhafte Alarmmeldungen verursacht würden. Die Reaktionszeit auf Attacken soll dadurch sinken.
Die digitale Cloudtransformation und die starke Verbreitung von SaaS-Anwendungen (Software as a Service) haben dazu geführt, dass sich die Sicherheitspraktiken über das hinaus entwickeln, was herkömmliche präventionsorientierte Regeln erreichen können. Sie stellen somit neue Herausforderungen für die Sicherheit dar. Da sich die Angriffsflächen vergrößert haben, müssen Unternehmen neue Fähigkeiten, Prozesse und Technologien entwickeln, um das Vertrauen im gesamten Unternehmen kontinuierlich zu überwachen. Dies führt oft zu mehr Warnmeldungen und dazu, dass man mit den Bedrohungen, die für das Unternehmen am wichtigsten sind, nicht unmittelbar Schritt halten kann.

Mit der Integration von Vectra [1] in die Falcon-Plattform von CrowdStrike [2] sollen Sicherheitsteams die kritischsten Warnmeldungen erkennen, die im gesamten Unternehmen untersucht werden müssen, von Rechenzentren bis zu SaaS-Produkten, vom Netzwerk-Edge bis zur Cloud. Die angepasste Integration lasse sich effizient auf der Vectra-Plattform eingesetzt werden und bietet Analysten einen einfachen und intuitiven Arbeitsablauf, um echte Bedrohungen schnell zu identifizieren: Es gehe darum, welche Hosts oder Accounts müssen untersucht werden, zusammen mit detaillierten Ereignisinformationen von den CrowdStrike-Plattformen.

"Zu wissen, welche Bedrohungen besonders kritisch sind und Aufmerksamkeit erfordern, kann eine schwierige Aufgabe sein, wenn Sicherheitsteams ständig mit Alarmmeldungen und weiterentwickelten Methoden der Angreifer überschwemmt werden", erklärt Sachin Saranathan, Director of Cloud and Technology Alliances bei Vectra. "Die Integration mit der branchenführenden Plattform von CrowdStrike Falcon stellt sicher, dass gemeinsame Kunden Bedrohungssignale in bestehenden Workflows korrelieren können – und so effiziente Funktionen für die Entdeckung über alle Angriffsflächen hinweg erhalten."

Die Integration der Vectra Platform mit der Falcon Platform von CrowdStrike ermögliche es Sicherheitsteams, Netzwerk- und Endpunktkontext zu vereinheitlichen, um Cyberangriffe im Unternehmen schnell und automatisch zu erkennen, zu verifizieren und zu isolieren. Als Mitglied der CrowdXDR-Alliance könne Vectra demonstrieren, wie seine patentierte Attack Signal Intelligence eine verbesserte Erkennung von Bedrohungen und eine klare Priorisierung erlaubt, um die Untersuchung und Reaktion auf Angriffe zu beschleunigen.

Auf der Fal.Con 2022 konnten die Teilnehmer zudem sehen, wie sie die AI-gesteuerte Attack Signal Intelligence von Vectra nutzen können, um das Verhalten von Angreifern bei Public Cloud, SaaS, Identitäten und Netzwerken zu verstehen. Die Teilnehmer sahen auch, wie sie Angriffe über ihre globale CrowdStrike-Plattform erkennen können, um zu verhindern, dass sich Gefahren aufgrund von Fehlkonfigurationen, gestohlenen Anmeldeinformationen und Eindringen über die Lieferkette zu Sicherheitsverletzungen entwickeln.
23.09.2022/dr

Tipps & Tools

Im Test: Cloudflare Zero Trust Gateway [29.09.2022]

Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert. [mehr]

Leitfaden gegen akute Phishing-Bedrohungen [22.09.2022]

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen