Anzeige: RSA NetWitness Suite® - SIEM mit Geschäftsbezug

Von Cyber-Security zu Business-Security

16. Dezember 2020, 10:00 Uhr | Wolfgang Rieger, Senior Business Development Manager bei Tech Data

Fortsetzung des Artikels von Teil 1

Früherkennung von Bedrohungsindikatoren

Den Kern der Früherkennung von Bedrohungsindikatoren bildet eine Live-Engine. Diese vereint die Echtzeit-Erkennung mit einer Art UEBA und unterstützt damit die SOC-Analysten. Alles zielt darauf ab, Angriffe, deren Ziele und involvierte Entitys möglichst sofort zu erkennen, um entsprechend zeitnah auch gezielte Abwehrmaßnahmen einleiten zu können. Die schnellsten Ergebnisse liefert natürlich die Threat-Intelligence – die vergleichsweise statischen Vergleiche lassen Bösartiges sofort aufpoppen. Parallel arbeitet hier die Regel-basierte Echtzeiterkennung, die bekannte Bedrohungen durch Korrelation über alle Datentypen findet. In der durch unsupervised Machine Learning (das heißt, das System lernt selbständig, ohne Einspeisung von Informationen durch einen Data-Scientist) getriebenen UEBA-Komponente führt das System ein automatisches Monitoring über alle Anwender und Entitäten aus, um nach Auffälligkeiten zu suchen und diese sofort zu melden. Diese Komponente wird als lernende Instanz naturgemäß immer intelligenter und präziser, je länger sie im Unternehmen im Einsatz ist. Nicht zuletzt bietet NetWitness® für die Früherkennung fortschrittliche Tools, um SOC-Analysten sehr schnell alle für ihre Arbeit relevanten Informationen übersichtlich zu präsentieren und gegebenenfalls unverzügliches Eingreifen zu erleichtern.

Schnelles Handeln minimiert Schäden

Für die automatische, beziehungsweise systematische Behebung von Bedrohungen stellt NetWitness® ein umfangreiches Incident-Management zur Verfügung, das den Analysten schnell und übersichtlich Auskunft gibt, was das eigentliche Ziel des Angreifers war, welche Geräte und Applikationen möglicherweise kompromittiert sind, wie der Angreifer überhaupt ins Netzwerk kam und was danach alles passiert ist. Entscheidendes Ziel ist hier, die eingangs erwähnten Zeitfenster möglichst so zu verkürzen, dass ein Schaden bestenfalls erst gar nicht entsteht. Das Incident Management wird von einer Reihe ziemlich cooler Fähigkeiten in NetWitness® unterstützt, wie beispielsweise die automatische Nachverfolgung und Orchestration von Angriffsaktivitäten. Das System erlaubt auch komplette Session-Rekonstruktionen, die einen Angreifer sehr schnell dingfest machen: Jeder seiner Schritte wird genau sichtbar, ebenso, wer alles beteiligt war, was zu welchem Zeitpunkt passiert ist, welche Programme auf welchem Gerät verwendet wurden und vieles mehr. All das liefert dem Incident Management das nötige Futter, um schnell und gezielt handeln zu können.

Resümee

Aufgabe der RSA NetWitness Suite® ist es, Unternehmen bei der Lokalisierung und Beseitigung von Angriffen zu unterstützen, indem sie Echtzeit-Einblicke in das Netzwerk bietet. Es werden Monitoring-Tools und Deep Analytics eingesetzt, um Metadaten aus verschiedenen Bereichen zusammenzuführen und zu korrelieren. Zusätzlich wird Business-Kontext in die Analysen eingespeist. Unternehmen sind damit in der Lage, die Zeitfenster bis zur Entdeckung und Eliminierung eines Angriffs so weit zu verkürzen, dass ein Schaden – so er überhaupt entsteht – minimal bleibt. Security-Analysen werden deutlich von Fehlalarmen und aufwändigen manuellen Suchen nach Bedrohungen entlastet. Sie können sich auf wirklich relevante Threat-Analysen konzentrieren, wobei sie auch hier das System nie alleine lässt, sondern tatkräftig unterstützt und führt.

Quellen:

(1) Ponemon-Institut: „Cost of a Data Breach Study“, 2018/2019

(2) Gartner Report „Applying Network Centric Approaches for Threat Detection and Response“; März 2019

Anbieter zum Thema

zu Matchmaker+

  1. Von Cyber-Security zu Business-Security
  2. Früherkennung von Bedrohungsindikatoren
  3. Tech Data

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Tech Data GmbH & Co. OHG

Weitere Artikel zu RSA Security GmbH

Weitere Artikel zu Endpoint-Sicherheit

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu IoT-Sicherheit

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu Diehl BGT Defence GmbH & Co. KG

Weitere Artikel zu Opticon Sensoren GmbH

Weitere Artikel zu matrix42

Weitere Artikel zu GFP Gesellschaft für Problemlösungen mbH

Weitere Artikel zu GPS Prüftechnik GmbH

Weitere Artikel zu Karl Jautz GmbH & Co. KG

Matchmaker+