{"id":28440,"date":"2022-04-11T14:01:03","date_gmt":"2022-04-11T12:01:03","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28440"},"modified":"2022-04-11T14:01:03","modified_gmt":"2022-04-11T12:01:03","slug":"choosing-xdr-vendor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/choosing-xdr-vendor\/28440\/","title":{"rendered":"So w\u00e4hlen Sie den richtigen XDR-Anbieter"},"content":{"rendered":"<p>Die XDR-Technologie (Extended Detection and Response) hat auf dem Cybersicherheitsmarkt bereits festen Fu\u00df gefasst. Einer der Hauptvorteile dieser Technologie ist ihr umfassender Ansatz zur Abwehr ausgekl\u00fcgelter Cyberangriffe. Dies wird durch die Maximierung der Kontrolle \u00fcber potenzielle Eintrittspunkte und den Einsatz erstklassiger Tools f\u00fcr die Erkennung von Vorf\u00e4llen, sowie die Bedrohungssuche, -analyse und -reaktion innerhalb eines einzigen Prozesses zur Vorfallsabwicklung erreicht.<\/p>\n<p>F\u00fchrende Forschungs- und Beratungsagenturen f\u00fcr Informationstechnologie widmen der Technologie besondere Aufmerksamkeit und beschreiben sie als die vielversprechendste der kommenden Jahre. Es \u00fcberrascht daher nicht, dass die Liste der XDR-Anbieter schnell w\u00e4chst. Einige Anbieter bieten bereits vollwertige L\u00f6sungen an, w\u00e4hrend andere weiterhin Konvergenz zwischen ihren IT-Sicherheitsprodukten schaffen und um die XDR-Funktionalit\u00e4t erweitern.<\/p>\n<p>Da sich das XDR-Konzept noch in der Entwicklung befindet, wollen wir herausfinden, was bei der Auswahl eines XDR-Anbieters zu beachten ist. Unserer Ansicht nach muss ein zuverl\u00e4ssiger XDR-Anbieter Folgendes bieten k\u00f6nnen:<\/p>\n<h2>1. EPP- und EDR-Synergie<\/h2>\n<p>Eine EDR-L\u00f6sung (Endpoint Detection and Response) zur erweiterten Erkennung und Reaktion auf ausgekl\u00fcgelte Cyberbedrohungen auf Endpointebene ist ein Schl\u00fcsselelement von XDR. EDR wiederum kann ohne eine robuste EPP-L\u00f6sung (Endpoint Protection Platform) \u2013 eine grundlegende Technologie zum Schutz von Endpoints, die automatisch eine gro\u00dfe Anzahl von Massenbedrohungen aussiebt \u2013 nicht richtig funktionieren. Bei der Wahl eines XDR-Anbieters, m\u00fcssen Sie also die Endpointschutzfunktionen genauer betrachten, um sicherzustellen, dass verschiedene Endpoints unterst\u00fctzt werden: PCs, Laptops, virtuelle Maschinen, mobile Ger\u00e4te und verschiedene Betriebssysteme (OS). Die Qualit\u00e4t einer XDR-L\u00f6sung h\u00e4ngt direkt von der Synergie zwischen EPP und EDR auf Anbieterseite ab.<\/p>\n<h2>2. Umfassende Threat Intelligence<\/h2>\n<p>Es versteht sich von selbst, dass eine zuverl\u00e4ssige und aktualisierte Threat Intelligence unerl\u00e4sslich ist, um modernen Cyberbedrohungen effektiv entgegenzuwirken. Ohne einen \u00dcberblick \u00fcber cyberkriminelle Taktiken und Techniken ist eine effektive Reaktion unm\u00f6glich. Daher m\u00fcssen IT-Sicherheitsexperten, die eine XDR-L\u00f6sung verwenden, Zugriff auf umfassende und aktuelle Bedrohungsinformationen haben. Dieser zus\u00e4tzliche Kontext verbessert den Prozess der Vorfallsanalyse und -reaktion.<\/p>\n<h2>3. Interoperabilit\u00e4t mit Drittanbieterl\u00f6sungen<\/h2>\n<p>Obwohl XDR-L\u00f6sungen in der Regel von Anfang an eine einseitige Angelegenheit des jeweiligen Anbieters sind, ist es beim Vergleich von XDR-L\u00f6sungen wichtig zu ber\u00fccksichtigen, wie gut sie sich in Drittanbieterl\u00f6sungen integrieren lassen. F\u00e4llt die Wahl auf eine XDR-L\u00f6sung mit einer ausgepr\u00e4gten Integrationsf\u00e4higkeit, kann dies sowohl dazu beitragen, bereits get\u00e4tigte IT-Sicherheitsinvestitionen aufrechtzuerhalten, als auch dem Hauptzweck von XDR dienen: Daten und Warnungen von mehreren IT-Sicherheitskomponenten zu sammeln, zu korrelieren und dar\u00fcber hinaus zus\u00e4tzliche produkt\u00fcbergreifende Szenarien bereitzustellen, um die Effizienz bei der Reaktion auf komplexe Vorf\u00e4lle zu steigern.<\/p>\n<h2>4. Von unabh\u00e4ngigen Experten verifizierte Technologien<\/h2>\n<p>F\u00fcr Unternehmen ist es oft schwierig, die Leistung an sich neuer L\u00f6sungen unabh\u00e4ngig einzusch\u00e4tzen. Im Fall von XDR ist es wichtig zu verstehen, dass die Idee dahinter die Konsolidierung verschiedener IT-Sicherheitstools in einem einzigen Konzept ist. Daher sollten die verschiedenen Komponenten, aus denen diese neuartige Technologie besteht:<\/p>\n<ul>\n<li>Weltweit erfolgreich implementiert worden sein;<\/li>\n<li>Von unabh\u00e4ngigen Organisationen (beispielsweise MITRE, SE Labs, oder AV-Test) auf Herz und Nieren getestet worden sein;<\/li>\n<li>Von international anerkannten Analyseagenturen \u2013 wie Gartner, Forrester oder IDC \u2013 anerkannt worden sein.<\/li>\n<\/ul>\n<h2>5. Klare Entwicklungspl\u00e4ne<\/h2>\n<p>Da es sich bei XDR noch immer um einen aufstrebenden Infosec-Trend handelt, m\u00fcssen potenzielle Interessenten (i) die Pl\u00e4ne der Anbieter f\u00fcr die Entwicklung der Komponenten ihrer L\u00f6sungen und (ii) die Roadmaps der Anbieter f\u00fcr die Weiterentwicklung der Systeme pr\u00fcfen. Je zielgerichteter und klarer solche Vors\u00e4tze sind \u2013 und je bereitwilliger sie geteilt werden \u2013 desto vertrauensw\u00fcrdiger ist der Anbieter.<\/p>\n<p>Unsere Sicherheitsl\u00f6sungen auf Unternehmensebene bieten XDR-Funktionen f\u00fcr die Cybersicherheitsexperten Ihres Unternehmens. Dank nahtloser Interoperabilit\u00e4t erm\u00f6glichen unsere Produkte Ihrem Unternehmen, alle wichtigen Zugangspunkte zu Ihrer Infrastruktur zu kontrollieren, die Transparenz zu erh\u00f6hen und einen zentralisierten Schutz zu bieten. Wenn Sie mehr erfahren m\u00f6chten, besuchen Sie bitte unsere <a href=\"https:\/\/go.kaspersky.com\/Expert-de?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_pxrbuqmoynd92pe\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Expert Security Website<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Darauf sollten Sie bei der Wahl Ihres XDR-Anbieters achten.<\/p>\n","protected":false},"author":2480,"featured_media":28441,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2704,2986,3582,3584],"class_list":{"0":"post-28440","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-edr","10":"tag-epp","11":"tag-mdr","12":"tag-xdr"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/choosing-xdr-vendor\/28440\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/choosing-xdr-vendor\/24023\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/choosing-xdr-vendor\/19510\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/choosing-xdr-vendor\/26345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/choosing-xdr-vendor\/24292\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/choosing-xdr-vendor\/24646\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/choosing-xdr-vendor\/27059\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/choosing-xdr-vendor\/32974\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/choosing-xdr-vendor\/10611\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/choosing-xdr-vendor\/44063\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/choosing-xdr-vendor\/18735\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/choosing-xdr-vendor\/15903\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/choosing-xdr-vendor\/24888\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/choosing-xdr-vendor\/30372\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/choosing-xdr-vendor\/30140\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/xdr\/","name":"XDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2480"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28440"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28440\/revisions"}],"predecessor-version":[{"id":28446,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28440\/revisions\/28446"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28441"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}