CISO-Herausforderung #9
Mein SOC wird mit Warnmeldungen für irrelevante Netzwerke (z. B. Gast-WLANs) überflutet - Relevante Alarme gehen unter
Sicherheitsspezialisten sind zweifelsohne die Schlüsselpersonen zur Sicherung der Unternehmensinfrastruktur. Es ist daher von grosser Wichtigkeit, dass sie sich auf die relevanten Vorfälle konzentrieren können und nicht mit unnötigen Warnmeldungen überflutet werden.
Der Ansatz von Exeon
Wie Exeon diese CISO-Herausforderung angeht
- ExeonTrace erlaubt es Ihnen, die Empfindlichkeit für die einzelnen Netzwerkzonen individuell zu konfigurieren
- Bei Bedarf unterstützen unsere Exeon-Ingenieure Ihr Unternehmen bei der Einrichtung von Richtlinien, die erkannte Vorfälle in hochkritischen Zonen (z.B. Ihr Servernetzwerk) sofort eskalieren lassen - während Vorfälle in weniger kritischen Zonen nur bei wiederholten Verstössen oder gar nicht eskaliert werden
Vorteile für CISOs und Sicherheitsteams
Wie CISOs und Sicherheitsteams von Exeon’s Ansatz profitieren
- Weniger Warnmeldungen und vor allem weniger Fehlwarnungen
- SOCs können sich auf die relevanten Vorfälle konzentrieren
Wie wäre es, wenn Sie Fehlalarme drastisch reduzieren könnten?
Obwohl eine risikobasierte Alarmierung die Sicherheit erhöht, muss sie auch Probleme wie Fehlalarme, Komplexität, entwickelnde Bedrohungen, Ressourcenzuweisung, Insider-Bedrohungen und Datenqualität berücksichtigen können.
Genau das erklärt unser neues Whitepaper - finden Sie heraus, wie Network Detection & Response die Lösung für diese CISO-Herausforderung ist.
Wie zukunftssichere Cybersicherheit hilft: Network Detection & Response
Die zukunftsichere NDR-Lösung ExeonTrace erhält Protokolldaten von zahlreichen Collection Points.
Anstatt die Daten nur von Core-Switches zu erhalten, integriert ExeonTrace Protokolldaten von unterschiedlichen und verteilten Collection Points, was zu einer detaillierten Visibilität und aussagekräftigen Analysen führt. Dieser Ansatz wird nie veraltet sein, da er ständig lernt und sich anpasst.
Network Detection & Response (NDR)-Lösungen sorgen für eine kontinuierliche Überwachung des Netzwerkverkehrs, der Endpunkte und verschiedener Datenquellen, um mögliche verdächtige oder bösartige Aktivitäten zu erkennen. Sie sammeln und konsolidieren Informationen aus verschiedenen Quellen, darunter Netzwerkgeräte, Server, Anwendungen und Endpunkte. Dies umfasst Netzwerkprotokolle (NetFlow, IPFIX, Firewall-Protokolle), Kommunikationsprotokolle, Ereignisse, Warnungen und Verbindungen, die vom System generiert oder von internen Servern initiiert werden.
Der NDR normalisiert und reichert die gesammelten Daten an, um Einheitlichkeit zu gewährleisten und kontextbezogene Informationen zu maximieren. Die Anreicherung umfasst das Hinzufügen von Metadaten, Anlagendetails, Benutzerinformationen und die Bewertung der potenziellen Auswirkungen des Ereignisses, wie z. B. dessen Quelle und Ziel. Dieser Ansatz ermöglicht eine noch gründlichere Überwachung potenzieller Anomalien und bietet kontextbezogene Einblicke in den Netzwerkverkehr und das Nutzerverhalten.
Durch die Echtzeit-Verhaltensanalyse des Netzwerkverkehrs und der Benutzeraktionen in Verbindung mit umfassenden Kontextinformationen verbessert NDR die Präzision der individuellen Risikobewertung. Diese Fähigkeit ermöglicht eine schnelle Identifizierung und Reaktion, selbst bei fortgeschrittenen Vorfällen und hochentwickelten, anhaltenden Bedrohungen (APTs).
Wie Sie die häufigsten SOC-Fehler vermeiden können
Luca Forcellini, Head of Channels, schreibt über die Verbesserung der Cybersicherheit durch die Identifizierung und Abschwächung potenzieller Risiken und die Gewährleistung der allgemeinen Widerstandsfähigkeit der digitalen Infrastruktur des Unternehmens.
Hauptvorteile von ExeonTrace
Umfassende Visibilität
Überwachung Ihres gesamten IT/OT Netzwerk, um schädliche Angriffsmuster und Schwachstellen (beeinträchtigte Dienste, Schatten-IT usw.) in Echtzeit zu identifizieren.
Keine Beeinträchtigung durch Verschlüsselung
Die Algorithmen werden durch verschlüsselte Dateninhalte nicht beeinträchtigt, da zur Erkennung von Angriffsmustern Metadaten Analyse verwendet wird, und nicht zur Deep Packet Inspection.
Leichtgewichtige Protokolldaten
Analyse von leichtgewichtigen Netzwerkprotokolldaten anstelle von Traffic Mirroring. Metadaten können aus vorhandenen Netzwerkquellen (Switches, Firewalls usw.) ohne Hardware-Sensoren exportiert werden.
Entwickelt in der Schweiz
Als etablierte Schweizer NDR-Lösung, die auf einem Jahrzehnt Forschung an der ETH Zürich basiert, halten wir ein hohes Mass an Innovation und Datenschutz aufrecht, was sich in unsere ExeonTrace-Plattform widerspiegelt.