Warum ExeonTrace der NDR der Wahl für CISOs von branchenführenden Unternehmen in ganz Europa ist

IT-Unternehmensnetzwerke sind die Grundlage des heutigen Informationszeitalters, und ihr Schutz ist ein entscheidendes Element, um das ordnungsgemäße Funktionieren von IT-Lösungen zu gewährleisten. Da die meisten Unternehmen zur Erleichterung ihrer Arbeitsabläufe in hohem Maße von Computernetzwerken abhängig sind, kann eine Unterbrechung der Netzwerkdienste katastrophale Folgen für die betroffene Einheit haben.

Heutzutage setzen Unternehmen in der Regel verschiedene Sicherheitslösungen wie Firewalls, IPS/IDS, SIEM und EDR ein, um ihre sensiblen Daten und ihr Netzwerk vor der ständig zunehmenden Zahl von Cyberangriffen zu schützen. Die verteilte Natur von Computernetzwerken, insbesondere im Gefolge der COVID 19-Pandemie, die zu einer zunehmenden Abhängigkeit von Cloud-Technologien zur Erleichterung der Fernarbeit führte, erfordert jedoch eine ausgefeilte Lösung zur Überwachung aller Interaktionen in solchen getrennten digitalen Ökosystemen.

Dieser Beitrag zeigt die Herausforderungen auf, denen sich CISOs bei der Planung ihrer Netzwerksicherheitsverteidigung stellen müssen, und wie die zukunftssichere Network Detection & Response-Lösung von ExeonTrace über die Erfüllung ihrer Anforderungen in der heutigen komplexen IT-Umgebung hinaus funktioniert.

Vor welchen Herausforderungen stehen CISOs bei der Planung ihrer Netzwerkverteidigung?

  1. Mangel an vollständiger Transparenz der IT-Umgebung Heutige Netzwerke sind hybrid; sie enthalten eine Mischung aus Cloud- und Vor-Ort-Geräten und -Anwendungen. Die Überwachung aller Interaktionen stellt eine große Herausforderung dar.

  2. Die zunehmende Abhängigkeit von Drittanbietern bei der Bereitstellung vieler IT-Funktionen hat die Angriffsfläche für Unternehmen vergrößert. Die [Agentur der Europäischen Union für Cybersicherheit] (https://www.enisa.europa.eu/news/enisa-news/understanding-the-increase-in-supply-chain-security-attacks) stellt fest, dass sich 66 % der Angriffe auf den Code des Anbieters konzentrieren. Die jüngsten Angriffe auf SolarWinds und Kaseya sind Beispiele für Angriffe über die Lieferkette.

  3. Die Herausforderung der Inspektion von verschlüsseltem Netzwerkverkehr. Ein großer Teil des Netzwerkverkehrs ist verschlüsselt; dies macht herkömmliche Netzwerküberwachungslösungen, die auf Deep Packet Inspection beruhen, blind und unfähig, fortgeschrittene Cyberangriffe zu erkennen, die verdeckte verschlüsselte Kanäle nutzen.

  4. Nicht-Malware-Bedrohungen wie Insider-Bedrohungen, Missbrauch von Anmeldeinformationen, Verletzung von Richtlinien und Datenexfiltration sind inzwischen weit verbreitet. Es ist nach wie vor sehr schwierig, Insider-Bedrohungen zu stoppen.

  5. Neue Schadprogramme und Zero-Day-Exploits können auch die besten "traditionellen" Sicherheitslösungen infiltrieren, da sie noch nicht erkannt werden. Nach Angaben von [Sonicwall] (https://blog.sonicwall.com/en-us/2021/03/sonicwall-exposes-soaring-threats-historic-power-shifts-in-new-report/) gab es im Jahr 2020 268.362 "noch nie gesehene" Malware-Varianten.

  6. Hybride IT-Umgebungen lassen sich nur schwer überwachen, insbesondere wenn an vielen Verbindungspunkten eine Hardware-Appliance installiert werden muss.

  7. Einige Sicherheitslösungen müssen Daten an ein Analyse-Backend in der öffentlichen Cloud senden, um verdächtige Aktivitäten zu analysieren oder weitere Anweisungen zu erhalten, wie sie sich unter bestimmten Umständen verhalten sollen. Unternehmen, die sensible Kundendaten wie Patientenakten und Finanzdaten speichern und verarbeiten, dürfen aufgrund der vorgeschriebenen Compliance-Vorschriften keinen Zugriff auf ihre internen Systeme gewähren.

  8. Die zunehmende Anzahl von Schatten-IT-Geräten und -Anwendungen, insbesondere im Zuge der Zunahme von SaaS. Laut [Cloudsecurityalliance] (https://cloudsecurityalliance.org/press-releases/2015/01/09/cloud-security-alliance-new-survey-finds-companies-are-in-the-dark-on-shadow-it-usage/) kannten 72 % der IT-Leiter die Anzahl der Schatten-IT-Anwendungen in ihrem Unternehmen nicht.

  9. Konventionelle Sicherheitslösungen lösen eine große Anzahl von Sicherheitswarnungen aus. Dadurch vergeudet das SOC-Team Zeit und ist nicht in der Lage, alle Sicherheitswarnungen zu untersuchen, obwohl es sich bei einigen um legitime Warnungen handeln könnte.

  10. Die Notwendigkeit, Threat Intelligence Feeds in bestehende Sicherheitslösungen zu integrieren, um bekannte Malware zu erkennen.

Warum ist ExeonTrace das Tool ihrer Wahl?

  • ExeonTrace ist eine zukunftssichere NDR-Lösung, die fortschrittliche Technologien zur Erkennung von bösartigem Datenverkehr wie maschinelles Lernen, Deep Learning, KI und heuristische Analysen nutzt.

  • ExeonTrace bietet vollständige Transparenz (Nord-Süd und Ost-West) über die Interaktionen von Geräten in einer hybriden Unternehmens-IT-Umgebung (IoT-, Cloud- und On-Premises-Geräte), einschließlich der Geräte von Drittanbietern.

  • Es kann Nicht-Malware-Angriffe und Insider-Bedrohungen aufspüren, wie z. B. Verstöße gegen Richtlinien und Datenlecks.

  • ExeonTrace verwendet in erster Linie Algorithmen, die nicht mit Nutzdaten, sondern mit leichtgewichtigen Netzwerkprotokolldaten arbeiten, die aus der bestehenden Netzwerkinfrastruktur extrahiert werden. Dies ermöglicht es ExeonTrace, fortgeschrittene Cyberangriffe (z. B. Ransomware und APT) zu entschärfen, die einen C&C-Kanal mit dem angreifenden Server öffnen müssen, um Angriffsanweisungen zu erhalten.

  • Es erfordert keine Spiegelung des gesamten Netzwerkverkehrs, um zu funktionieren. Dadurch eignet sich ExeonTrace hervorragend für die Überwachung von Netzwerken mit hohem Verkehrsaufkommen.

  • ExeonTrace ist eine umfassende Sicherheitslösung, die verschiedene Sicherheitsfunktionen wie die Erkennung von Bedrohungen, die Suche nach Bedrohungen, die Behandlung von Vorfällen und das Schwachstellenmanagement bietet.

  • Sie kann mit gängigen Bedrohungs-Feeds integriert werden oder kundenspezifische Feeds verwenden, die ihre Fähigkeit zur Erkennung bekannter Bedrohungen verbessern.

  • ExeonTrace ist völlig virtuell und erfordert keine Installation von Hardwarekomponenten. Es analysiert lediglich die aus der bestehenden Infrastruktur exportierten Protokolldaten.

  • ExeonTrace kann komplett offline arbeiten (einschließlich Wartung und Update). Keine Kundendaten werden außerhalb des eigenen Netzwerks gesendet.

  • Da mehrere Datenquellen berücksichtigt werden, überlastet es das SOC nicht mit Sicherheitswarnungen. ExeonTrace visualisiert alle Sicherheitswarnungen auf einem einheitlichen Dashboard zur einfachen Verfolgung. Warnungen können auch an ein SOAR, ein SIEM, ein Ticketing-System oder per E-Mail gesendet werden.

  • Vorhandene SIEMs können Daten an ExeonTrace weiterleiten.

  • Durch die Installation von ExeonTrace können Unternehmen ein hohes Sicherheitsniveau ihres Netzwerks gewährleisten und somit die Einhaltung der verschiedenen Datenschutz- und Privatsphärevorschriften unterstützen, die weltweit immer mehr an Bedeutung gewinnen.

  • Schließlich ist ExeonTrace einfach zu installieren und erfordert eine kurze Lernkurve.

Fazit

Um die Cyber-Resilienz in der heutigen komplexen Bedrohungslandschaft zu stärken, müssen Unternehmen hochentwickelte Lösungen installieren, um fortschrittliche Cyber-Angriffe zu stoppen. Die meisten Unternehmen setzen mehr als eine Sicherheitslösung ein; ExeonTrace verfügt jedoch über die Fähigkeit und Intelligenz, verschiedene Verteidigungsrollen in einem Tool zu übernehmen, ohne dabei seine hochentwickelten Erkennungsfähigkeiten einzuschränken.