Da Cyberangriffe immer ausgefeilter werden, muss sich auch der Schutz von Systemen weiterentwickeln. Kaum ein Tag vergeht, ohne dass über einen Hackerangriff auf ein weiteres großes Unternehmen berichtet wird. Das heißt aber keineswegs, dass nur größere Organisationen betroffen sind: Auch kleine und mittlere Unternehmen werden angegriffen – nur finden diese Attacken in den Medien weniger Erwähnung. Unabhängig von der Größe muss jede Organisation ihre Daten und ihr geistiges Eigentum schützen und in die Verteidigung der IT-Infrastruktur investieren.
Endpunkte stehen – im Gegensatz zum Netzwerk – häufiger im Visier von Angreifern. Zu den Endpunkten zählen beispielsweise mobile Endgeräte, IoT-Geräte oder Desktop-PCs. Sie können als Zugang zu den wertvollsten Ressourcen eines Unternehmens dienen: Systeme, Server, Datenbanken und mehr. Ohne Absicherung stellen die Endpunkte ein erhebliches Risiko für ein Unternehmen dar. Es ist allerdings unrealistisch, sie reduzieren zu wollen. Tatsächlich kommen mit zunehmender Digitalisierung der Unternehmen täglich neue Endpunkte hinzu.
Die Pandemie hat den Trend zum Arbeiten aus der Ferne beschleunigt, wobei viele entsprechende Arbeitsmodelle auch weiterhin Bestand haben dürften. Mitarbeiter verbinden sich immer häufiger über ganz unterschiedliche Endgeräte mit Unternehmenssysteme, beispielsweise über Laptops, Tablets und Mobiltelefone. Und mit der zunehmenden Anwendung von BYOD-Richtlinien (Bring Your Own Device) werden immer öfter persönliche Geräte genutzt, um auf Geschäftsanwendungen und sensible Daten zuzugreifen.
Dieser einfache Zugang zu Geschäftssystemen fördert auf der einen Seite die Produktivität, vergrößert aber auf der anderen Seite auch die Angriffsfläche. Mehr Endpunkte, die mit Geschäftssystemen verknüpft sind, bedeuten mehr Angriffswege für Cyberkriminelle, weshalb eine wirksame Sicherheit am Endpoint entscheidend ist. Durch immer ausgefeiltere Bedrohungen sind traditionelle Maßnahmen zum Schutz der Endpunkte nicht mehr ausreichend. Eine Antivirus-Software schützt vor bekannten Bedrohungen, kann aber bei weiterentwickelten oder unbekannten Bedrohungen wirkungslos sein. So sind viele Zero-Day-Angriffe für klassische Antivirus-Software unsichtbar.
Eine Lösung für Endpoint Detection and Response (EDR) ist leistungsfähiger als eine Antivirus-Software. Sie umfasst Antivirus-Mechanismen ebenso wie leistungsstarke Funktionen, beispielsweise die Erkennung von Advanced Persistent Threats (APT), erweiterte Analysen, Reaktionsmechanismen oder Gerätemanagement. Wenn zum Beispiel ein Endpoint durch Malware infiziert wurde, löst eine EDR-Lösung einen Alarm aus, isoliert den Endpoint und liefert forensische Informationen, mithilfe derer die Sicherheitsteams den Vorfall auswerten können.
Unternehmen ohne eigene IT-Sicherheitsteams stehen vor der Herausforderung, die Wirksamkeit ihrer EDR-Lösung sicherzustellen, da dies umfangreiche manuell ausgeführte Eingriffe, Analysen und Untersuchungen erfordert.
Außerdem ist die Sichtbarkeit von Aktivitäten am Endpunkt begrenzt und es besteht keine durchgehende Überwachung. Angriffe werden unter Umständen spät erkannt, so dass die Hacker freie Bahn haben und erheblichen Schaden verursachen, bevor das Unternehmen reagieren kann.
Angesichts begrenzter Budgets für die Einstellung qualifizierter – und teurer – Sicherheitsspezialisten liegen die Risiken auf der Hand. Und da die Häufigkeit und Komplexität von Cyberrisiken zunehmen, wird es für Unternehmen noch schwieriger, ihre Systeme abzusichern, Endpunktsicherheit zu gewährleisten und den Angreifern einen Schritt vorauszubleiben.
Doch die harte Realität ist, dass ein extremer Mangel an Fachkräften herrscht, selbst für Unternehmen, die über das Budget verfügen. Darüber hinaus müssen sich Unternehmen auf ihren Firmenzweck und Geschäftsbetrieb konzentrieren, weshalb viele von ihnen auf Managed Detection and Response (MDR) setzen.
Aufgrund von Skaleneffekten, die sich durch Anbieter von Sicherheitsdienstleistungen erzielen lassen, stellt Managed Detection and Response eine attraktive Option dar. Sie verfügen über die Tools und das Personal, um den Schutz am Endpoint sowie die Erkennung und Abwehr von Bedrohungen und Cyberangriffen erfolgreich durchführen zu können.
Ein Anbieter von MDR-Diensten wird Ihnen helfen, eine EDR-Lösung zu finden, die Ihre Sicherheitsarchitektur ergänzt und die passenden EDR-Tools für Ihre Anforderungen umfasst. Die Konfiguration von EDR-Lösungen in Abstimmung mit den geschäftlichen Anforderungen kann komplex sein, ebenso wie die Implementierung. Um sie für maximale Effizienz zu optimieren, ist die geeignete Expertise erforderlich.
Eine EDR-Lösung löst bei verdächtigen Aktivitäten in der Regel sehr viele Alarme aus, von denen einige Fehlalarme sind. Hier ist menschliches Eingreifen erforderlich. Sicherheitsexperten müssen prüfen, welche Alarme echte Bedrohungen für das Unternehmen darstellen, und entsprechende Maßnahmen einleiten. Sie ordnen die Alarme im jeweiligen Kontext ein und berücksichtigen weitere Parameter, um zu ermitteln, ob es sich um einen Angriffsversuch handelt. Unternehmen mit kleinen Sicherheitsteams werden mit dieser Aufgabe überfordert sein, da zu viele Alarme eingehen, um diese im Detail analysieren zu können.
Ein MDR-Dienst liefert ausgehend von Cybersicherheitsvorfällen spezifische Empfehlungen an Unternehmen. Diese basieren auf ausführlichen Analysen und Kontextdaten, und sind äußerst wirksam bei der Abwehr ähnlicher Angriffe.
Bei MDR wird eine 24/7 Überwachung bereitgestellt, die bei vielen unternehmensinternen Teams nicht bezahlbar und nicht machbar wäre. In der Regel werden solche Niveaus umfassender und kontinuierlicher Überwachung mithilfe von Teams in Security Operations Centers (SOC) bereitgestellt. Ein SOC-Team umfasst qualifizierte Fachkräfte, die rund um die Uhr Bedrohungen überwachen, erkennen, verhindern und darauf reagieren.
Über den Leistungsumfang von EDR hinaus, können MDR-Dienste Ihnen Folgendes bieten:
Ein MDR-Anbieter eignet sich ideal für Sie, wenn:
Wenn Sie die zentralen Merkmale eines MDR-Anbieters bewerten, prüfen Sie, ob dieser auch SOC-Dienste bereitstellt, denn dies ist ein kritischer Bestandteil einer ausgereiften Cyber Security Lösung. T-Systems bietet ein umfassendes SOC für die Überwachung, die Analyse und Echtzeit-Meldungen auf Expertenniveau. Für die Sicherheit am Endpunkt setzen wir Algorithmen für maschinelles Lernen ein, um Bedrohungen frühzeitig zu erkennen. Unsere Cybersicherheitsanalysten suchen zusätzlich regelmäßig nach schwer erkennbaren Bedrohungen, die zumeist unbemerkt bleiben.
Für weitere Informationen zu MDR von T-Systems laden Sie unseren Flyer herunter.
Hier können Sie ebenfalls mehr über unsere SOC-Dienste erfahren.
Sind Sie sich unsicher bezüglich Ihrer aktuellen Cybersicherheit? Überlegen Sie, ob Sie EDR-Lösungen oder MDR-Dienste nutzen sollten? Wir können Sie dabei unterstützen, Ihre Cybersicherheit zu beurteilen und die für Sie passende Lösung zu finden. Kontaktieren Sie uns noch heute.