Cyber Security: Best solutions

XDR

Ihr 24/7 Sicherheitsdienst

XDR: Überwachung, Erkennung
und Reaktion auf Sicherheitsbedrohungen

Extended Detection and Response (XDR) ist für Unternehmen, die einen ganzheitlichen, transparenten Überblick über ihre Umgebung benötigen. Es handelt sich um eine Sicherheitsdienstleistung mit 24×7-Echtzeit-Sicherheitsüberwachung, Analysen und Berichten sowie Frühwarninformationen: ein externer Anbieter ist für die Überwachung, Erkennung und Reaktion auf Sicherheitsbedrohungen in Ihrem Unternehmensnetzwerk verantwortlich.
Der Service nutzt eine Kombination aus qualifizierten Analysten und Technologien in Verbindung mit globalen Bedrohungsdaten, um bekannte und neue technologische Security Threats für die kritische Infrastruktur zu identifizieren. Dadurch werden Bedrohungen identifiziert und bebekämpftg, die möglicherweise von in-house-Sicherheitsteams übersehen werden. Diese Art von Dienstleistung bietet Unternehmen eine erhöhte Überwachung und Reaktionsfähigkeit, um potenzielle Bedrohungen schneller zu erkennen und abzuwehren.

Worum geht es bei XDR?

Es reicht nicht mehr aus, nur eine Firewall zu haben und an den Netzwerkgrenzen nach potenziellen Angreifern zu suchen. Der Analyse von Sicherheits- und Ereignisprotokollen sollte mehr Aufmerksamkeit gewidmet werden. So können die Benutzer Angriffe erkennen und schnell reagieren. Den meisten Unternehmen fehlt jedoch das Know-how und die Ressourcen, um die Analysen selbst durchzuführen.

Der Extended Detection and Response (XDR)-Service bietet die Werkzeuge, das Fachwissen und die Ressourcen, die für die kontinuierliche Überwachung von Netzwerken und die Alarmierung bei potenziellen Bedrohungen erforderlich sind. Er ermöglicht Ihnen den Zugang zu einer Reihe von Experten, darunter Security Analysten und spezialisierte Ingenieure. Sie stehen zur Verfügung, um das Netz zu überwachen und zu verwalten, potenzielle Bedrohungen zu untersuchen und gegebenenfalls Gegenmaßnahmen zu empfehlen.

Warum sollte ich ein XDR einsetzen?

Der XDR-Service kann bestehende SIEM-Operationen ergänzen und das Vertrauen in die Sicherheitslage eines Unternehmens und in die Einhaltung der Vorschriften bei den wichtigsten Interessengruppen auf Vorstandsebene und in der betrieblichen Wertschöpfungskette verbessern.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Wir beraten Sie bei der Auswahl und Implementierung zu XDR. Unsere Experten haben langjährige Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich der vielen Anbieter um die beste Lösung für Ihr Unternehmen zu finden.

Kontaktieren Sie uns

Funktionen eines XDR

Die Bereitstellung ist ein kontinuierlicher Zyklus mit vier integrierten Phasen:

Protokollerfassung und -transport

XDR sammelt Security Protokolle von Client-Devices über eine proprietäre Software Log Collection Platform (LCP). Die LCP sammelt, komprimiert und liefert Ereignisprotokolle sicher und effizient an die AWS-Umgebung von XDR zur Speicherung, Analyse und Korrelation. Die Daten werden bei der Übertragung verschlüsselt.

Analyse und Sicherheitsüberwachung

Sobald die Protokolle die XDR-Plattform erreichen, konvertiert eine Data-Normalization-Engine die Protokolle automatisch in ein einheitliches, standardisiertes Format. Analyse-Engines bieten eine kontinuierliche Echtzeitanalyse von Security-Daten, die von Security Devices (Firewalls, NIDS, NIPS, HIDS, Betriebssystemen, Anwendungen usw.) erzeugt werden. Die Security-Daten werden kontinuierlich überprüft, um Instanzen und/oder Muster von potenziell bösartigen Aktivitäten zu isolieren.

Analyse und Reaktion auf Sicherheitsereignisse

Auf der Grundlage zuvor festgelegter Eskalationsverfahren überprüfen Security Analysten potenziell bösartige Aktivitäten und reagieren darauf. Sobald die Analysten ihre Überprüfung abgeschlossen haben, klassifizieren sie die Security Events in vier Stufen: informational, warning, critical und emergency. Der Analyst nutzt seine Erfahrung, sein Fachwissen, die Daten, die ihm von globalen Analyse- und Nachrichtensystemen zur Verfügung gestellt werden, sowie den Kontext, den er über die Umgebung, die Anlagen und die Schwachstellen hat, um die Wahrscheinlichkeit zu bestimmen, ob diese Events negative Auswirkungen haben werden oder sich bereits negativ ausgewirkt haben.

Darstellung von Sicherheitsereignissen

Alle Security Incidents, die an Sie eskaliert wurden, werden auf unserem Extended Detection and Response (XDR)-Portal zur Überprüfung bereitgestellt. Dazu gehören Übersichtsseiten, Informationen über kritische neue Bedrohungen, Schwachstellen und Empfehlungen zu XDR-Aktivitäten als Reaktion auf Security Incidents und Bedrohungen für das Netzwerk.

Vorteile eines XDR

  • Schnelle Behebung von Incidents

    Frühzeitige Erkennung potenzieller Bedrohungen durch permanente Überwachung der Umgebung
  • XDR-Service

    Übernahme der hochspezialisierten Cybersicherheitsaktivitäten durch ein Team von Fachleuten
  • Einfacher Support

    Direkter Kontakt zu Ihrem Cybersicherheitsexperten
  • Einfache Preisgestaltung

    Abrechnung pro Knoten statt Ereignis/Sekunde
  • Optimierte Investitionen

    Mehrwert durch Nutzung vorhandener Technologien
  • Individuelle Konfiguration

    Modulare, unternehmensabhängige Gestaltung der überwachten Oberfläche

Was kostet ein XDR?

Die Preisgestaltung basiert auf der Größe des IT-Fußabdrucks, der durch die Gesamtzahl der Knoten im Unternehmen repräsentiert wird, die den Service in Anspruch nimmt. Dies gilt unabhängig davon, ob jeder Knoten tatsächlich direkt mit dem Service interagiert oder durch ihn geschützt wird.

Die Gebühren richten sich nach der Größe und Komplexität

  • Klein – bis zu 250 Nodes
  • Mittel – bis zu 1000 Nodes
  • Groß – bis zu 2500 Nodes

Cyberangriffe betreffen nahezu 9 von 10 Unternehmen!

Angesichts der zunehmenden Komplexität und Auswirkung von Cybersecurity-Angriffen und der zunehmenden Komplexität von Sicherheitstools, die Warnungen generieren, versuchen Unternehmen, Security-Operation-Centers (SOCs) aufzubauen oder wiederzubeleben oder diese Funktion auszulagern.

  • Bis 2023 werden sich 50 % aller SOCs in moderne SOCs mit integrierten Funktionen für Incident Response, Threat Intelligence und Threat Hunting verwandeln – 2015 waren es noch weniger als 10 %.
  • Unternehmen investieren jetzt in Tools, die sensibler sind, und konzentrieren sich auf ein Gleichgewicht zwischen Reaktion und Erkennung und Prävention. Die Zunahme an anspruchsvolleren Warnungen und Tools hat zu einem erhöhten Bedarf an Zentralisierung und Optimierung der Abläufe geführt, was bedeutet, dass SOCs jetzt ein Geschäftswert sind.

Marke und Aufmerksamkeit für Cyber-Risiken sind mittlerweile eng miteinander verwoben, und bis 2025 werden 75 % der großen europäischen Unternehmen die Überwachung von Cyber-Risiken in ihre Geschäftsplanung und Quartalsberichte einbeziehen.