Die Cyberkriminalität ist schneller und zerstörerischer denn je. Mit alleinstehenden Sicherheitslösungen versuchen SecOps-Teams die Schwachstellen in den Griff zu bekommen. Bedrohungen müssen sie häufig manuell identifizieren und abwehren. Mehr Vorteile bieten virtuelle Security-Analysten.
Die Cyberkriminalität nimmt angesichts der steigenden Digitalisierung ständig zu und wird immer ausgefeilter. Heute ist sie schneller und zerstörerischer denn je und kann Schwachstellen überall auf der wachsenden Angriffsfläche ausnutzen. Viele SecOps-Teams versuchen, sich dagegen mit alleinstehenden Sicherheitslösungen zu verteidigen. Das führt dazu, dass sie Bedrohungen häufig manuell identifizieren und abwehren müssen. Gleichzeitig treiben die Unternehmen ihre beschleunigte Digitalisierung voran. Dadurch wachsen der Umfang und die Komplexität ihrer hybriden IT-Architektur stark an. Und das alles während weltweit ohnehin ein Mangel an Cybersecurity-Fachkräften herrscht.
Die Cybersicherheitsexperten sind global mit der gleichen Herausforderung konfrontiert: Der technologische Fortschritt ermöglicht es Mitarbeitern und Kunden, mit jedem Gerät von überall aus auf beliebige Daten oder Anwendungen zuzugreifen. Diese Fortschritte haben den Übergang zu einer digitalen Wirtschaft vorangetrieben. Die Security-Anbieter haben allerdings diese Entwicklung nicht mit demselben Maß an Innovation begleitet. Das veranlasste das Weltwirtschaftsforum dazu, das Versagen der Cybersecurity zu einer der größten Bedrohungen für die Menschheit in den nächsten zehn Jahren zu erklären.
Das bedeutet für Unternehmen: Mit den immer weiter entwickelten Netzwerken und der zunehmenden Raffinesse der Cyberkriminellen müssen sie ihre Security-Lösungen dementsprechend anpassen.
Mit selbstlernenden KI-Funktionen Bedrohungen schneller erkennen
Fortinet bietet Lösungen, die auf die neuesten technologischen Innovationen setzen – etwa Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) – damit Unternehmen immer einen Schritt schneller als die Bedrohungen sind. FortiNDR ist das jüngste Ergebnis dieser Entwicklungen und kann SecOps-Teams dabei unterstützen, von reaktiver auf proaktive Gefahrenabwehr umzustellen.
FortiNDR erstellt einen Vergleichswert der normalen Netzwerkaktivitäten. So können selbstlernende KI-Funktionen Abweichungen davon erkennen, die eine laufende Cyberkampagne signalisieren könnten. Unternehmen entdecken Angriffe früher, da sie sich nicht mehr auf generische Bedrohungsmeldungen verlassen müssen. Diese können nämlich eine Kompromittierung häufig erst dann erkennen, wenn die Gefahren oder Komponenten bereits weltweit bekannt sind.
Darüber hinaus nutzt die Lösung KI und pragmatische Analysen, um Bedrohungen zu identifizieren. Mit bereits trainierten neuronalen Netzwerken und ML-basierten Auswertungen des On-Premises-Datenverkehrs können Bedrohungen besser identifiziert werden. Das fortschrittliche Erkennungssystem bietet eine Malware-Klassifizierung in unter einer Sekunde und fortschrittliche Analysen, um hochriskante Netzwerkaktivitäten zu identifizieren, zum Beispiel die Verwendung schwacher Verschlüsselungsverfahren oder die Kommunikation mit kompromittierten IPs, die auf ein aktives Eindringen hindeuten könnten. Der einzigartige KI-Ansatz, der Cloud und On-Premises kombiniert, bietet sowohl die Leistungsfähigkeit von Cloud Computing als auch eine mögliche Individualisierung für das jeweilige Unternehmen.
FortiNDR umfasst außerdem einen Virtual Security Analyst (VSA), der die mit der Sicherheitsanalyse betrauten Mitarbeiter entlastet. Er nutzt ein tiefes neuronales Netzwerk, um den von bösartigem Datenverkehr generierten Code zu analysieren und festzustellen, wie weit dieser sich verbreitet hat. Der virtuelle Assistent kann auch verschlüsselte Angriffe, bösartige Web-Kampagnen, schwache Verschlüsselungsverfahren und Protokolle identifizieren sowie Malware klassifizieren. Von der Suche nach Ausbrüchen bis hin zum Aufspüren der Infektionsquelle hält die Lösung Security-Experten den Rücken frei. Die können sich so auf wichtigere Aufgaben konzentrieren, was angesichts des Fachkräftemangels in der Cybersicherheitsbranche eine dringend benötigte Entlastung darstellt.
Eine weitere Herausforderung ist es, eine Sicherheitsverletzung in einem der zahlreichen Geräte im Netzwerk zu entdecken, die keinen Endpoint Detection and Response Agent unterstützen können. FortiNDR löst diese Herausforderung durch den Einsatz eines dedizierten Netzwerksensors, der den Datenverkehr aller Geräte analysiert – einschließlich privater Geräte, Geräte von Drittanbietern, IoT-Geräten und Geräten der Betriebstechnologie (OT). Hinzu kommt eine enge Integration mit der Security Fabric. FortiNDR ist so konzipiert, dass es die Fortinet Security Fabric-Lösungen nativ nutzt. So kann es beispielsweise mit FortiOS zusammenarbeiten, um bisher unbekannte Cyberangriffe inline zu blockieren und FortiNAC sowie FortiSwitch zur Quarantäne auf Layer 2 nutzen, um Bedrohungen im Falle eines Netzwerkeinbruchs einzudämmen. SecOps-Teams können auch die FortiNDR-APIs nutzen, um eine nahtlose Integration mit den zertifizierten Fortinet Fabric-Partnern sicherzustellen.
Fortinet verbessert Ihre Detection- und Response-Strategie
Da die Detection- und Response-Lösungen von Fortinet Teil der Security Fabric sind, arbeiten sie vollständig mit den Netzwerk- und Security-Produkten von Fortinet sowie den Produkten von Partnerunternehmen zusammen. Das bedeutet fortschrittliche Bedrohungskorrelation, zentralisierte Verwaltung und Orchestrierung sowie koordinierte Reaktion auf jede mögliche Gefahr überall in verteilten Netzwerken – vom Campus und Rechenzentrum über die Cloud bis hin zu Niederlassungen und heimischen Büros sowie mobilen Benutzern und Geräten.