So schützen sich Unternehmen effektiv gegen Cyberkriminalität 

Illustration Absmeier foto freepik ki

Zum Cybersecurity-Awareness-Monat gibt SoftwareOne einen Überblick über die Grundstrategien für die Abwehr von Angriffen. Die IT-Bedrohungslandschaft entwickelt sich rasant und verursachte im letzten Jahr allein in Deutschland wirtschaftliche Schäden in Höhe von 266,6 Milliarden Euro. Dies stellt einen Anstieg von etwa 29 Prozent im Vergleich zum Vorjahr dar und übertrifft sogar den bisherigen Rekordwert aus dem Jahr 2021.

 

Eine Untersuchung des Digitalverbands Bitkom zeigt, dass 81 Prozent aller deutschen Unternehmen in den vergangenen zwölf Monaten von Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage oder Sabotage betroffen waren [1]. Besonders besorgniserregend ist, dass sich inzwischen zwei Drittel (65 Prozent) der Unternehmen durch Cyberangriffe in ihrer Existenz bedroht sehen. Es handelt sich also keineswegs um ein Problem der »Anderen«. Unternehmen aller Größen und Branchen sind gefordert, sich zu schützen.

Um sich abzusichern ist es für Unternehmen unerlässlich einen gesamtheitlichen Ansatz zu verfolgen und die richtige Kombination der relevanten Lösungen zu wählen. Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Security Information and Event Management (SIEM) und Managed Detection and Response (MDR) bieten unterschiedliche Ansätze zur Abwehr von Cyberbedrohungen. SoftwareOne beleuchtet ihre Stärken und Schwächen, um IT-Sicherheitsexperten einen Kurzüberblick zu geben.

 

EDR: Endpunktschutz im digitalen Raum

EDR konzentriert sich auf die Überwachung und Absicherung von Endgeräten in Netzwerken. Alle Bewegungen im System werden kontrolliert und registriert. EDR-Lösungen analysieren alle Aktivitäten an den Endpunkten und reagieren sofort auf Auffälligkeiten.

Stärken:

  • Echtzeitüberwachung von Endpunkten mit direkter Reaktion auf erkannte Bedrohungen
  • Präzise Erkennung von Angriffen, bevor sich diese über ein Netzwerk ausbreiten
  • Regelmäßige Updates stellen sicher, dass neue Bedrohungen zeitnah erkannt werden

Schwächen:

  • Begrenzung auf Endpunkte ohne Einbeziehung von Netzwerken und Cloud-Umgebungen
  • Potenziell erhöhte Fehlalarmquote kann zu einem höheren administrativen Aufwand führen

EDR spielt eine entscheidende Rolle beim Schutz von Remote-Mitarbeitern, indem es die Endgeräte außerhalb des Unternehmensnetzwerks überwacht und so verhindert, dass Cyberkriminelle diese als Einfallstor für Angriffe auf die Unternehmensinfrastruktur nutzen.

 

XDR: Integration von Bedrohungsdaten

XDR erweitert den Sicherheitsansatz über Endpunkte hinaus, indem es Daten aus verschiedenen Quellen wie Netzwerken, Servern und Cloud-Umgebungen integriert – zum Beispiel aus Netzwerken, Servern und Cloud-Umgebungen. XDR erweitert den überwachten Raum und bietet eine umfassende Übersicht über die gesamte IT-Landschaft.

Stärken:

  • Ganzheitliche Erfassung von Bedrohungen, die verschiedene Bereiche der IT-Infrastruktur betreffen
  • Einsatz von maschinellem Lernen zur Erkennung von komplexen Bedrohungsmustern
  • Reduktion der Anzahl separater Sicherheitstools durch konsolidierte Lösungen

Schwächen:

  • Höhere Implementierungs- und Betriebskosten im Vergleich zu EDR
  • Verarbeitung großer Datenmengen erfordert erhebliche Analysekapazitäten

XDR ermöglicht die Erkennung komplexer, mehrstufiger Angriffe durch die Korrelation von Daten aus verschiedenen Quellen wie E-Mails, Endgeräten und Netzwerken, wodurch beispielsweise Phishing-Attacken in Verbindung mit nachfolgenden Malware-Infektionen und verdächtigen Netzwerkaktivitäten frühzeitig identifiziert werden können. Zudem unterstützt XDR die proaktive Bedrohungssuche und automatisierte Reaktionen, wie die sofortige Isolation infizierter Geräte oder die Sperrung kompromittierter Konten, was eine schnellere und effizientere Abwehr von Cyberangriffen ermöglicht.

 

SIEM: Zentrale Erfassung und Analyse aufschlussreicher Daten

Lösungsansätze für SIEM sammeln und analysieren sicherheitsrelevante Daten aus dem gesamten Netzwerk. Sie fungieren als Protokollführer, der jede Interaktion in der IT-Umgebung dokumentiert und Abweichungen frühzeitig erkennt.

Stärken:

  • Daten zu Sicherheitsereignissen werden aus verschiedenen Quellen zentral gesammelt und auf Korrelationen untersucht
  • Unterstützung bei der Einhaltung gesetzlicher Vorschriften und regulatorischer Anforderungen
  • Erweiterte Analysefunktionen zur Identifikation von Anomalien und potenziellen Angriffen

Schwächen:

  • Viele manuelle Prozesse ohne automatisierte Reaktion auf erkannte Bedrohungen
  • Große Datenmengen können die Effizienz von Sicherheitsanalysten beeinträchtigen

Das System kann beispielsweise ungewöhnliche Anmeldeversuche in Verbindung mit verdächtigen Netzwerkaktivitäten und unerwarteten Dateitransfers korrelieren, um komplexe Angriffsmuster frühzeitig zu identifizieren und automatisierte Reaktionen wie das Sperren von Benutzerkonten oder die Isolation betroffener Systeme einzuleiten

 

MDR: Externe Sicherheitsüberwachung

MDR bietet Unternehmen die Möglichkeit, die Verantwortung für ihre IT-Sicherheit an spezialisierte Dienstleister abzugeben. Mit einem externen Team, das rund um die Uhr auf Bedrohungen achtet und direkt auf sie reagiert, lässt sich der Schutz optimieren.

Stärken:

  • 24/7-Überwachung durch Cybersicherheitsexperten, ohne interne Ressourcen zu belasten
  • Zugang zu modernsten Technologien ohne Investitionen in Hardware und Schulungen
  • Entlastung der internen IT-Abteilung, die sich auf andere strategische Aufgaben konzentrieren kann

Schwächen:

  • Abhängigkeit von einem externen Dienstleister erfordert ein hohes Maß an Vertrauen
  • Zusätzliche Kosten für den laufenden Betrieb des Sicherheitsservices

Ein konkreter Anwendungsfall für MDR ist die schnelle Erkennung und Eindämmung eines mehrstufigen Angriffs: MDR-Experten können beispielsweise ungewöhnliche Anmeldeversuche in Verbindung mit verdächtigen Netzwerkaktivitäten erkennen, den Angriff in Echtzeit analysieren und sofort Gegenmaßnahmen einleiten, wie die Isolation betroffener Systeme oder die Sperrung kompromittierter Konten, um die Ausbreitung des Angriffs verhindert und den potenziellen Schaden minimieren.

 

Alle Kraft für die Auswahl der geeigneten Cybersicherheitslösung

Die Wahl der richtigen Cybersicherheitslösung – sei es EDR, XDR, SIEM oder MDR – hängt von den individuellen Anforderungen eines Unternehmens ab. Größe, Budget und die vorhandenen IT-Ressourcen bestimmen den Kurs. In einer immer komplexeren Bedrohungslandschaft gleicht ein integrierter Ansatz, der verschiedene Lösungen vereint, der optimal vorbereiteten Reise eines Raumschiffs. Er ermöglicht es, sicher durch die Weiten des Cyberspace zu navigieren und auch auf unerwartete Angriffe gezielt zu reagieren.

In einer Zeit, in der Cyberangriffe Geschäftsmodelle zum Erliegen oder sogar zum Scheitern bringen, sind Investition in Cybersicherheit nicht nur eine technische Notwendigkeit, sondern ein entscheidender Faktor für den Geschäftserfolg. Unternehmen, die proaktiv und umfassend an ihrer digitalen Sicherheit arbeiten, schaffen nicht nur Schutz, sondern auch Vertrauen und einen Wettbewerbsvorteil in der zunehmend vernetzten Geschäftswelt.

 

[1] https://ap-verlag.de/angriffe-auf-die-deutsche-wirtschaft-267-milliarden-euro-schaden/90366/

 

 

52 Artikel zu „EDR, XDR, SIEM „

EDR vs. XDR vs. MDR: Die passende Sicherheitslösung finden

Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so eine Umfrage des Branchenverbands Bitkom. Zum Vergleich: 2021 waren es nur 9 Prozent. Unternehmen erkennen zunehmend die Gefahren, die Cyberangriffe auf ihren Geschäftsbetrieb haben können und reagieren mit Abwehrmaßnahmen. Auf…

MXDR: Erfolgreiches SecOps fußt auf drei Säulen

Die angespannte Sicherheitslage im Cyberspace und neue EU-Richtlinien wie NIS2 überfordern die meisten Unternehmen. Einen Managed-Extended-Detection-and-Response-Service-Provider anzuheuern, ist daher für viele obligatorisch geworden. Leider werden die damit verbundenen Erwartungen oft nicht erfüllt, da eine fruchtbare Zusammenarbeit nur bedingt funktioniert. Ontinue, Experte im MXDR-Bereich, nennt drei Schlüsselfaktoren für den beidseitigen Kollaborationserfolg.   Die ernste Sicherheitslage im…

MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…

SOC & XDR & Managed Service – die ideale Kombination für wirkungsvolle Cybersecurity: Vereint gegen Bedrohungen

SOCs spielen bei der Überwachung von und der Reaktion auf Sicherheitsbedrohungen eine entscheidende Rolle. XDR nutzt maschinelles Lernen sowie künstliche Intelligenz, um kontinuierlich zu lernen und sich an neue und sich entwickelnde Bedrohungen anzupassen. XDR bietet einen proaktiven Sicherheitsansatz, der äußerst effektiv ist. Ein SOC mit XDR als Managed Service bindet auf Kundenseite kein internes Personal.

Managed XDR schließt die Qualifikationslücke im Bereich Cybersecurity

  CrowdStrike erweitert mit Falcon Complete XDR sein branchenführendes MDR-Portfolio auf MXDR. CrowdStrike-Partner liefern differenzierte MXDR-Angebote, die auf der CrowdStrike Falcon-Plattform aufbauen.   CrowdStrike kündigt CrowdStrike Falcon Complete XDR an, einen neuen Managed eXtended Detection and Response (MXDR) Service, der sich durch ein 24/7-Expertenmanagement, Threat Hunting, Monitoring und End-to-End-Remediation über alle wichtigen Angriffsflächen hinweg auszeichnet…

Partner against Cybercrime: Was XDR-Lösungen leisten müssen und die Macht starker Partnerschaften

Nicht nur die IT-Infrastruktur von Unternehmen wird aufgrund von Homeoffice und Work from Anywhere immer komplexer und bietet unter anderem dadurch eine vergrößerte Angriffsfläche, auch die Cyberangriffe selbst entwickeln sich  in ihrer Komplexität immer weiter. Schneller, raffinierter und effizienter scheint die Devise zu lauten. Dagegen helfen nur Cloud-native und KI-gestützte Sicherheitslösungen.   Unzählige hochmotivierte Angreifer…

ITDR: Wie man Identitätsbedrohungen vorbeugt und sie erkennt

ITDR steht für Identity Threat Detection and Response, eine neue Klasse von Cybersicherheitslösungen speziell zum Schutz von Identitäten, die für alle modernen IT-Systeme von zentraler Bedeutung sind. ITDR folgt einer ähnlichen Namenskonvention wie Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR). Allerdings erfordern viele Funktionen ein differenzierteres Verständnis davon, warum Identität eine eigene…

Datenschutz, GDPR-Richtlinien, Datensouveränität, SecOps, XDRv – Dem Schutz der Daten verpflichtet

Multinationale Konzerne brauchen ständig die volle Kontrolle über ihre Daten, um die Datenschutz- und Sicherheitsgesetze der Länder einzuhalten, in denen sie tätig sind. Zudem stehen alle Unternehmen permanent vor der Herausforderung, schnell, in großem Umfang und mit hoher Relevanz Erkenntnisse aus den Daten zu gewinnen. Wie Elastic dabei unterstützt legt CEO Ash Kulkarni im Gespräch dar.

Cybersicherheit: Was XDR können muss und worauf es bei der Auswahl einer XDR-Lösung ankommt – Cyberunkraut im Netzwerk eliminieren

EDR, SIEM, DLP – Der Urwald der Cybersecurity-Abkürzungen wird immer dichter. Mit jeder neuen Angriffsart sprießt gefühlt ein weiteres »Lösungspflänzchen« aus dem digitalen Boden, das besonders gut gegen neue Malware-Varianten helfen soll. Aber die vielen neuen Lösungen und Ansätze erfordern nicht nur immer mehr Expertenwissen bei Security-Verantwortlichen, sie müssen sich auch optimal in bestehende Systeme integrieren. Fortschrittliche XDR-Lösungen lichten den Security-Dschungel und erleichtern Unternehmen die Absicherung ihrer gesamten IT-Infrastruktur durch einen hohen Automatisierungsgrad bei der Bedrohungsbekämpfung.

Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…

Digitale Transformation: Nach dem Innovations­projekt ist vor dem Innovations­projekt – Startschuss für weitere Innovationen

Die Dynamik in der internationalen IT-Landschaft ist groß und damit auch die Notwendigkeit für die Unternehmen, ihre Systeme regelmäßig zu transformieren. Bereits zum dritten Mal in Folge haben Natuvion und NTT DATA Business Solutions Top-Manager und Abteilungsleiter zu ihrem Umgang mit Transformationsprojekten und ihren Erwartungen an dieselben befragt. Die Ergebnisse der Studie decken sowohl Missstände auf als auch motivierende Erkenntnisse [1]. Eine davon: die Innovationsfähigkeit. Sie ist einer der Gründe, warum Unternehmen eine IT-Transformation anstoßen – manchmal sogar als Ausgangspunkt für weitere Innovationen.

Sicherheitsbedürfnisse in der Fertigung in Effizienzgewinne umwandeln

  Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge.   Die Bedeutung des verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU [1]. Laut Statista Market Insights wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen [2]. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75 % (CAGR 2024–2028) liegen. Die Sicherheit…

Effiziente IT-Infrastruktur im Zeitalter des Homeoffice

Die IT-Infrastruktur bildet das Rückgrat der digitalen Transformation. In Zeiten zunehmender Vernetzung und Digitalisierung müssen Unternehmen schnell auf Marktveränderungen reagieren, innovative Produkte und Dienstleistungen anbieten sowie neue Arbeitsmodelle implementieren. So etwa das Homeoffice. Dieses hat sich in Deutschland trotz der Debatten um die Rückkehr ins Büro in einigen Unternehmen etabliert. So arbeiteten im Februar 2024…

Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…

Drei Methoden um die Komplexität im SOC zu verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen.   Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…

»Do it yourself« war gestern: Fünf Gründe für Managed SOC

Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe. Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen abgesehen, denn diese…

Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…

Cyberangriffe mit neuartiger Malware pro Minute nehmen um 40 Prozent zu

Zwischen Januar und März 2024 wurden pro Minute 5,2 solcher Angriffe registriert. BlackBerry hat seinen neuesten Global Threat Intelligence Report veröffentlicht [1]. Er zeigt auf, dass die Cybersecurity-Lösungen von Blackberry im ersten Quartal 2024 rund 3,1 Millionen Cyberangriffe (37.000 pro Tag) erkannt und abgewehrt haben. Zwischen Januar und März 2024 entdeckte BlackBerry 630.000 Malware-Hashes, eine…