Cyberangriffe führen häufig zu einem unbefugten Zugriff auf persönliche oder vertrauliche Daten. Werden die Daten dabei aus dem Organisationsnetzwerk gestohlen, wird von einem Datenleck oder einer Daten-Exfiltration gesprochen. Die Motive des Datendiebstahls sind vielfältig und reichen von Industriespionage und Erpressung…
Erfahren Sie in diesem Beitrag u.a., wie Sie durch das Zusammenspiel von NDR, EDR und SIEM eine effektive, nachhaltige und zuverlässige Bedrohungserkennung realisieren können.
Trotz der Verwundbarkeit und der großen Risiken, die sich beim Angriff auf ihre OT materialisieren können, sind Unternehmen häufig nicht in der Lage, potenzielle Bedrohungen rechtzeitig zu erkennen oder verdächtigen Datenverkehr auf diesen Geräten durchgehend zu überwachen.
Der Schlüssel zum frühzeitigen Erkennen komplexer Bedrohungen liegt darin, Anzeichen für Angriffe aus möglichst vielen Teilen der Angriffskette zu erkennen.
Bei der Fülle an täglichen Bedrohungen müssen die Cyber-Sicherheitsteams eines Unternehmens in der Lage sein, umgehend und effizient auf bestehende Bedrohungslagen reagieren zu können.
Die Überwachung der Netzwerkinfrastruktur ist eine wichtige Ergänzung zu bestehenden Monitoring Maßnahmen. Sie komplementiert die Informationen eines SIEM-Systems.
Im Zuge von SIEM-Einführungen besteht eine der größten Herausforderungen für Unternehmen darin, die Frage zu beantworten, welche Angriffsszenarien durch das SIEM-System erkannt werden sollen und wie diese Angriffsszenarien zu priorisieren sind.
Die zunehmende Komplexität neuer Angriffsmethoden oder Varianten bereits bekannter stellt signaturgestützte Detektionsverfahren vor Herausforderungen. Es bedarf zusätzlicher Ansätze, welche in der Lage sind, ein solches System dort zu unterstützen, wo Signaturen und Regeln nicht mehr effektiv eingesetzt werden können.