{"id":16068,"date":"2018-03-14T15:24:13","date_gmt":"2018-03-14T13:24:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16068"},"modified":"2018-09-18T14:50:13","modified_gmt":"2018-09-18T12:50:13","slug":"threat-management-and-defense","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/threat-management-and-defense\/16068\/","title":{"rendered":"Bestens gesch\u00fctzt mit Threat Management and Defense"},"content":{"rendered":"<p class=\"Body\"><span lang=\"EN-US\">Als Cyberbedrohungen lediglich ausgew\u00e4hlte Abteilungen eines Unternehmens bedrohten, reichten vorbeugende Ma\u00dfnahmen und der gesunde Menschenverstand als zuverl\u00e4ssige Schutzma\u00dfnahme gr\u00f6\u00dftenteils aus. Heute hat die <\/span><span lang=\"EN-US\">digitale Transformation die Gesch\u00e4ftsprozesse mit der Einf\u00fchrung von Informationstechnologien jedoch radikal ver\u00e4ndert. Folglich werden immer mehr Systeme mit Informationsnetzen verbunden, die von zunehmend mehr Menschen genutzt und kontinuierlich mit neuen Diensten, Technologien und digitalen Tools aufger\u00fcstet werden. All das erfordert neue Ans\u00e4tze zur Gew\u00e4hrleistung der Informationssicherheit.<\/span><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Weshalb eine rein sch\u00fctzende L\u00f6sung heute nicht mehr ausreichend ist.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fi83k&amp;text=Weshalb+eine+rein+sch%C3%BCtzende+L%C3%B6sung+heute+nicht+mehr+ausreichend+ist.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p class=\"Body\"><span lang=\"EN-US\">Eine L\u00f6sung, die lediglich dem Schutz dient, ist heutzutage einfach nicht mehr ausreichend, was\u00a0<\/span><span lang=\"EN-US\">nat\u00fcrlich nicht hei\u00dfen soll, dass Schutzmechanismen vollkommen nutzlos geworden sind; ganz im Gegenteil. Sie sind noch immer in der Lage, eine \u00fcberw\u00e4ltigende Mehrheit der Massenbedrohungen zu bew\u00e4ltigen. Je gr\u00f6\u00dfer Ihr Unternehmen jedoch ist, desto interessanter wird es auch f\u00fcr Eindringlinge, die \u00fcber die notwendingen Ressourcen verf\u00fcgen, um komplexe und fortgeschrittene Angriffe zu planen. Und gegen solche Angriffe sind Standardtechniken nicht immer effektiv.<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/07182114\/threat-management-and-defense.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-21068\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/07182114\/threat-management-and-defense.jpg\" alt=\"To protect your infrastructure from targeted and advanced attacks, it is necessary to strengthen your security mechanisms with a system that will enable you to peer into the past\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h2>Worin besteht die Komplexit\u00e4t zielgerichteter Angriffe?<\/h2>\n<p>Der haupts\u00e4chliche Unterschied zwischen zielgerichteten Angriffen und Massenangriffen liegt in der Sorgfalt des Ansatzes. Bevor Angreifer den ersten Schritt machen, m\u00fcssen sie jede Menge Arbeit in das Sammeln von Informationen sowie die Analyse der Infrastruktur Ihres Unternehmens investieren. Sie sind sehr geduldig. Es kann mehrere Monate dauern, bis Sie sich daf\u00fcr r\u00fcsten, <em>etwas<\/em> in Ihr Netzwerk einzuschleusen \u2013 und genau dieses <em>etwas<\/em> wird m\u00f6glicherweise nicht immer eindeutig als Bedrohung identifiziert; dabei muss es sich nicht zwingend um Malware handeln. Es kann beispielsweise auch eine Art verborgenes Kommunikationsmodul sein, das g\u00e4ngige Protokolle verwendet. In diesem Fall w\u00e4re das \u00dcberwachungssystem nicht in der Lage, es von einer legitimen Benutzeranwendung zu unterscheiden.<\/p>\n<p>Solche Module werden erst im letzten Moment, wenn Bedrohungsakteure auf das Netzwerk zugreifen, eine b\u00f6sartige Transaktion ausf\u00fchren oder einen Prozess sabotieren m\u00fcssen, aktiv. Wenn Sie eine zuverl\u00e4ssige Schutzl\u00f6sung auf Ihren Ger\u00e4ten installiert haben, wird diese sehr wahrscheinlich auf die Anomalie reagieren und den Vorfall verhindern. Aber selbst wenn das der Fall sein sollte, ist f\u00fcr Sie nur die Spitze des Eisbergs sichtbar. Die haupts\u00e4chliche Arbeit der Eindringlinge \u00a0wird nach wie vor unsichtbar bleiben (besonders dann, wenn diese im Voraus dar\u00fcber nachgedacht haben, wie sie m\u00f6gliche Spuren verwischen k\u00f6nnen)<\/p>\n<h2>Warum ist es wichtig zu wissen, wie Kriminelle vorgegangen sind?<\/h2>\n<p class=\"Body\"><span lang=\"EN-US\">Jetzt fragen Sie sich vermutlich, welchen praktischen Vorteilt man hat, wenn man wei\u00df, wie Kriminelle in Ihre Infrastruktur eingedrungen sind \u2013 insbesondere dann, wenn der Vorfall doch letztendlich verhindert wurde?<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Erstens: Wenn Sie die Ursache des Problems kennen, k\u00f6nnen Sie nicht zweimal in dieselbe Falle tappen. Wenn Sie jedoch alles dabei belassen, wie es ist und sich lediglich auf Ihre Schutzma\u00dfnahmen verlassen, werden Hacker unweigerlich das Angriffsszenario wiederholen; und das sehr wahrscheinlich mit verbesserten Methoden.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Zweitens: Wenn Sie wissen, wie Kriminelle in Ihre Infrastruktur eingedrungen sind, k\u00f6nnen Sie \u00fcberlegt und vor allem schnell reagieren. M\u00f6glicherweise ist der Vorfall nicht einmal auf Software- oder Hardware-Schwachstellen zur\u00fcckzuf\u00fchren. Angreifer k\u00f6nnen wissentlich (oder auch unwissentlich) \u00fcber einen Mitarbeiter Zugang zu Ihrer Infrastruktur erhalten. Dar\u00fcber hinaus kann die Bedrohung auch durch Netzwerke von Subunternehmern oder Dienstleistern ausgehen, die aus gesch\u00e4ftlichen Gr\u00fcnden Zugang zu Ihren Systemen erhalten.<\/span><\/p>\n<h3>Das k\u00f6nnen Sie tun<\/h3>\n<p class=\"Body\"><span lang=\"EN-US\">Um Ihre Infrastruktur vor zielgerichteten und fortgeschrittenen Angriffen sch\u00fctzen zu k\u00f6nnen, m\u00fcssen Sie Ihre Sicherheitsmechanismen mithilfe eines Systems st\u00e4rken, das es Ihnen erlaubt, einen Blick auf die Vergangenheit zu werfen. Angreifer k\u00f6nnen beliebig Informationen l\u00f6schen und ihre Spuren verwischen. Wenn Sie allerdings ein Endpoint-Detection-and-Response-System (EDR) nutzen, k\u00f6nnen Ermittler problemlos zum Ursprung eines Vorfalls gelangen. Und all das, ohne dabei die Kontinuit\u00e4t der Gesch\u00e4ftsprozesse weiter zu st\u00f6ren.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Wir bieten als L\u00f6sung unsere Plattform \u201eThreat Management and Defense\u201c; eine kombinierte Version unserer bew\u00e4hrten L\u00f6sung <em>Kaspersky Anti Targeted Attack<\/em> und einer brandneuen <em>Kaspersky-Endpoint-Detection-and-Response-L\u00f6sung<\/em> mit fachkundigen Dienstleistungen, die es Ihnen erlaubt einen strategischen Ansatz zur Verwaltung von Cyberbedrohungen zu implementieren.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\"><em>Kaspersky Anti Targeted Attack<\/em> nutzt bew\u00e4hrte Technologien, die auf maschinellem Lernen basieren, um Anomalien im Netzwerkverkehr zu finden, verd\u00e4chtige Prozesse zu isolieren und nach Zusammenh\u00e4ngen zwischen Ereignissen zu suchen. <em>Kaspersky Endpoint Detection and Response<\/em> dient der Zusammenfassung und Visualisierung der gesammelten Daten, was bei der Untersuchung von Vorf\u00e4llen von entscheidender Bedeutung ist. Dank unserer professionellen Services erhalten Sie das ganze Jahr \u00fcber durchg\u00e4ngigen Support, k\u00f6nnen Schulungen f\u00fcr die Mitarbeiter Ihrer \u00dcberwachungszentrale anfordern oder die Awareness Ihrer Unternehmensmitarbeiter steigern.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Um mehr \u00fcber unsere Threat-Mangement-and-Defense-Plattform zu erfahren, besuchen Sie bitte <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-management-defense-solution?redef=1&amp;reseller=gl_enterprsec_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">diese Website<\/a>.<\/span><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/teiss-2018-cyberrisks\/20790\/?utm_source=smm_kd&amp;utm_medium=ww_kd_o_240118\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-21070\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/07183334\/TEISS-Banner.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine reine Schutzl\u00f6sung ist heute nicht mehr ausreichend.<\/p>\n","protected":false},"author":2402,"featured_media":16069,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2670,2704,2923,2922],"class_list":{"0":"post-16068","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cyberbedrohungen","10":"tag-edr","11":"tag-incident-response","12":"tag-threat-mangement"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-management-and-defense\/16068\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-management-and-defense\/12620\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-management-and-defense\/12602\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-management-and-defense\/15486\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-management-and-defense\/15209\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-management-and-defense\/21067\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-management-and-defense\/10118\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-management-and-defense\/10159\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threat-management-and-defense\/9345\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threat-management-and-defense\/19499\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16068"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16068\/revisions"}],"predecessor-version":[{"id":16085,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16068\/revisions\/16085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16069"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}