{"id":14631,"date":"2017-09-21T18:10:55","date_gmt":"2017-09-21T16:10:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14631"},"modified":"2018-09-18T14:53:56","modified_gmt":"2018-09-18T12:53:56","slug":"enterprise-strategy-edr","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/enterprise-strategy-edr\/14631\/","title":{"rendered":"Sicherheitsstrategien f\u00fcr Unternehmen: Welcher Schutz ist ausreichend?"},"content":{"rendered":"<p>Im Gespr\u00e4ch \u00fcber eine angemessene IT-Sicherheitsstrategie sind Unternehmen meist an der Antwort auf eine einzige Frage interessiert: Welche Ma\u00dfnahmen sind ausreichend? Lange Zeit gingen viele davon aus, dass eine passive Strategie \u2013 der Schutz der Netzwerkumgebung und Workstationen \u2013 ausreichen w\u00fcrde. Heute, da Unternehmen zunehmend Opfer fortgeschrittener und gezielter Attacken werden, ist klar, dass ein angebrachter Schutz neue Methoden wie zum Beispiel EDR (Endpoint Reaction and Response) erfordert.<\/p>\n<h2><span lang=\"EN-US\">Deshalb sind passive Strategien nicht genug<\/span><\/h2>\n<p>Passive Strategien funktionieren gut bei Massenbedrohungen: Mails, die Trojaner enthalten, Phishing, bekannte Schwachstellen, usw. In anderen Worten: derartige Strategien sind effektiv, wenn Angreifer ein gro\u00dfes Netz auswerfen, in der Hoffnung, dass jemand darauf anspringt und folglich Profit gemacht werden kann. Ihr Gesch\u00e4ft ist illegal aber entspricht noch immer der Gesch\u00e4ftspraxis eine positive Balance zu erzielen \u2013 in diesem Fall, die Balance zwischen der Angriffskomplexit\u00e4t (und deren Kosten) und dem erhofften Profit.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-18583\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/21052506\/EDR.jpg\" alt=\"protection requires new methods, such as EDR (endpoint detection and response)\" width=\"1460\" height=\"958\"><\/p>\n<p>Es ist sehr wahrscheinlich, dass sich Ihr Unternehmen in ein interessantes Zielobjekt verwandelt, vor allem wenn es sich um ein gr\u00f6\u00dferes Unternehmen handelt. Kriminelle, die es auf Unternehmen abgesehen haben, k\u00f6nnen an zahlreichen Dingen interessiert sein, wie: finanzielle Transaktionen, Gesch\u00e4ftsgeheimnisse oder Kundendaten. Vielleicht wollen sie auch einfach nur Ihr Unternehmen sabotieren, um der Konkurrenz zu helfen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Sicherheitsstrategien f\u00fcr Unternehmen: Welcher Schutz ist ausreichend?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FHd8s&amp;text=Sicherheitsstrategien+f%C3%BCr+Unternehmen%3A+Welcher+Schutz+ist+ausreichend%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>An dieser Stelle fangen Kriminelle an, in komplexe und gezielte Attacken zu investieren. Sie untersuchen die Software, die Ihr Unternehmen nutzt, und halten nach Schwachstellen Ausschau, die dem Markt bis dato unbekannt sind, um so spezifische Exploits zu entwickeln. Sie suchen sich Ihren Weg durch Partner und Vertreiber und bestechen ehemalige Mitarbeiter. Es ist sogar m\u00f6glich, dass sie unzufriedene Angestellte finden und versuchen eine Attacke aus \u201edem Inneren\u201c zu starten. Im \u201eschlimmsten\u201c Fall k\u00f6nnen Kriminelle sogar ganz auf Malware verzichten und sich exklusiv auf legitime Tools verlassen, die eine traditionelle Sicherheitsl\u00f6sung nicht als Bedrohung einstufen w\u00fcrde.<\/p>\n<h2>Die Gefahr einer versp\u00e4teten Reaktion<\/h2>\n<p>Es besteht die M\u00f6glichkeit, dass passive Systeme eine gezielte Attacke, oder Aktivit\u00e4t, die mit einer solchen verbunden ist, entdeckt. Doch selbst wenn das geschehen sollte, entdecken die Systeme meist nur die Tatsache, dass ein Vorfall stattgefunden hat. Das hilft Ihnen allerdings nicht dabei schnell festzustellen, was genau passiert ist, welche Informationen von dem Vorfall betroffen sind, wie die Attacke zu stoppen ist und wie man einem weiteren Angriff vorbeugen kann.<\/p>\n<p>Wenn Ihr Unternehmen traditionelle Endpunkt-Sicherheitstools verwendet, k\u00f6nnen Sicherheitsdienstmitarbeiter nicht immer rechtzeitig auf einen Angriff reagieren. Ihnen sind die H\u00e4nde gebunden, w\u00e4hrend Sie auf einen Cybervorfall warten und erst dann mit der Untersuchung beginnen k\u00f6nnen. Abgesehen davon k\u00f6nnte ihnen ein wichtiger Vorfall, unter den Hunderten kleineren Vorf\u00e4llen, die nun mal Teil des Business sind, entgehen.<\/p>\n<p>Analysten erhalten diese Daten oftmals erst viel sp\u00e4ter. Erst nach einer sorgf\u00e4ltigen Untersuchung, die f\u00fcr gew\u00f6hnlich akribische manuelle Arbeit erfordert, wird der Vorfall an Response- und Recovery Experten weitergeleitet. Selbst in gro\u00dfen Unternehmen, die \u00fcber seri\u00f6se Reaktionscenter verf\u00fcgen, werden alle drei Funktionen \u2013 Sicherheitsspezialist, Analyst und Response-Experte \u2013 in den meisten F\u00e4llen von ein und derselben Person ausgef\u00fchrt.<\/p>\n<p>Unseren Statistiken zufolge vergehen durschnittlich 214 Tage zwischen der anf\u00e4nglichen Systempenetration und dem Zeitpunkt, an dem ein Gro\u00dfunternehmen eine komplexe Bedrohung entdeckt. Im besten Fall k\u00f6nnen IT-Sicherheitsexperten noch in letzter Sekunde die Spuren einer Attacke identifizieren. Oftmals stehen aber Verluste und Systemwiederherstellung auf der Tagesordnung.<\/p>\n<h2><span lang=\"EN-US\">Wie Sie Risiken minimieren und IT Sicherheit optimieren k\u00f6nnen<\/span><\/h2>\n<p>Ein neuer, adaptiver Ansatz ist erforderlich, um das geistige Eigentum, die Reputation und andere wichtige Verm\u00f6genswerte der Organisationen zu sch\u00fctzen. Netzwerk-Perimeter- und Workstation-Schutzstrategien m\u00fcssen durch aktive Suchtools und die einheitliche Untersuchung und Reaktion auf IT-Sicherheitsbedrohungen angepasst und verst\u00e4rkt werden.<\/p>\n<p>Richtige Cybersicherheitsstrategien beinhalten den Gebrauch eines aktiven Suchkonzepts, auch als <em>Threat Hunting<\/em> bekannt. Obwohl es sich hierbei um eine schwierige Aufgabe handelt, k\u00f6nnen spezielle Tools das Ganze deutlich einfacher machen. EDR, <em>Endpoint Detection and Response<\/em>, ist ein solches Tool. Es gibt den IT-Sicherheitsmitarbeitern die M\u00f6glichkeit, Bedrohungen schnell und mittels einer einheitlichen Schnittstelle zu identifizieren, Informationen zusammenzutragen und einen Angriff zu neutralisieren. EDR-Systeme nutzen Threat-Intelligence-Informationen, die Unternehmen von verschiedenen Quellen beziehen, um Prozesse in ihren Unternehmensnetzwerken zu kontrollieren.<\/p>\n<p>Theoretisch kann <em>Threat Hunting<\/em> auch ohne EDR ausgef\u00fchrt werden; rein manuelles <em>Threat Hunting<\/em> ist allerdings deutlich teurer und weniger effektiv. Aber nicht nur das: es kann sich negativ auf Gesch\u00e4ftsprozesse auswirken, da Analysten direkt in die Operationen einer gro\u00dfen Anzahl von Workstationen eingreifen m\u00fcssen.<\/p>\n<p>Im Wesentlichen gibt EDR Sicherheitsexperten die M\u00f6glichkeit, alle ben\u00f6tigten Informationen schnell zusammenzutragen, sie zu analysieren (sowohl automatisch als auch manuell), Entscheidungen zu treffen, Dateien oder Malware \u00fcber die vereinte Kontrollschnittstelle zu l\u00f6schen, ein beliebiges Objekt unter Quarant\u00e4ne zu stellen und den ben\u00f6tigten Prozess zur Wiederherstellung zu starten \u2013 und all das, ohne das der Nutzer davon etwas mitbekommt, da kein physischer Zugriff auf die Workstationen n\u00f6tig ist und somit keine Gesch\u00e4ftst\u00e4tigkeiten gest\u00f6rt werden.<\/p>\n<p>Wir arbeiten bereits seit einiger Zeit an L\u00f6sungen f\u00fcr derartige Probleme und haben eine Pilotversion unserer eigenen EDR-L\u00f6sung ver\u00f6ffentlicht.\u00a0<a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;THRU&amp;reseller=gl_edrpilot_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Erfahren Sie mehr \u00fcber Kaspersky Endpoint Detection and Response<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aufgrund der heutigen Bedrohungslage sollten passive Sicherheitsstrategien mit neuen Methoden verst\u00e4rkt werden. Dazu z\u00e4hlen zum Beispiel EDR-L\u00f6sungen (Endpoint Detection &amp; Response).<\/p>\n","protected":false},"author":2402,"featured_media":14632,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[1047,2704,2706,2707,2705],"class_list":{"0":"post-14631","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cybersicherheit","10":"tag-edr","11":"tag-security-operations-center","12":"tag-threat-hunting","13":"tag-vorfallsreaktion"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/enterprise-strategy-edr\/14631\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/enterprise-strategy-edr\/11309\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/enterprise-strategy-edr\/14258\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/enterprise-strategy-edr\/4205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/enterprise-strategy-edr\/18582\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/enterprise-strategy-edr\/7389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14631"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14631\/revisions"}],"predecessor-version":[{"id":14639,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14631\/revisions\/14639"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14632"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}