Extended Detection and Response

Bedrohungsanalyse auf solider Datengrundlage

25. Januar 2022, 7:00 Uhr | Autor: Cyrille Badeau / Redaktion: Diana Künstler | Kommentar(e)
Connected Car
© istock.com/metamorworks

Bedrohungsdaten sind schon lange zentraler Bestandteil von IT-Sicherheitsstrategien. Die Sicherheitsansätze müssen sich ständig weiterentwickeln, um mit Angriffsmethoden der Bedrohungsakteure Schritt halten zu können. Eine wichtige Rolle spielen die Extended Detection and Response (XDR)-Lösungen.

Der erste Schritt ist immer das Sammeln von Informationen, um die Bedrohungslage realistisch einschätzen zu können. Dazu gehören detaillierte Informationen über das eigene Unternehmen, sowie über potenzielle Bedrohungsakteure. Diese gesammelten Daten sind die Grundlage für das Treffen von elementaren Entscheidungen hinsichtlich des Sicherheitskonzepts: Ist die Bedrohung eine reelle Bedrohung oder nicht, und welche Maßnahmen sollten ergriffen werden?

Anschließend kommt der wichtigste Schritt – die Berechnungen. Sicherheitsteams sollen und können keine Handlungsempfehlungen auf der Grundlage von Rohdaten aussprechen, sondern auf der Basis der Ergebnisse, die eine umfangreiche Prüfung auf Relevanz und Priorität ergeben hat. Das übergeordnete Ziel dabei ist es, die gewonnen Daten in einen Kontext zu bringen, der es ermöglicht, die relevanten Bedrohungsdaten für die Verantwortlichen, zur richtigen Zeit an der richtigen Stelle, verfügbar zu machen.

Anbieter zum Thema

zu Matchmaker+

Der XDR-Prozess

Die Umwandlung von Rohdaten in relevante Informationen ist die Grundlage für eine effiziente und effektive Reaktion auf eine bestimmte Situation. Um dies zu erreichen, benötigt das Unternehmen in aller Regel eine datengesteuerte Sicherheitsplattform, die eine Erweiterung der Kapazität zur Nutzung und Verwaltung von Daten ermöglicht, seien es interne oder externe, strukturierte oder unstrukturierte Daten. Viele wertvolle Daten, die von Dritten stammen, sind in deren Technologien „gefangen“. Daher sollte die Plattform auf einer offenen Architektur basieren, die eine breite und tiefe Integration ermöglicht, damit auch diese wertvollen Ressourcen erschlossen werden können. Nach der Aggregation und Normalisierung all dieser Daten muss die Plattform dann in der Lage sein, die Daten zu korrelieren und in einen Kontext zu setzen, um Prioritäten sinnvoll zu setzten und Rauschen herauszufiltern.

Die Operationalisierung der Daten ist entscheidend für die Auswahl von adäquaten Gegenmaßnahmen. Daher muss die Plattform diese kuratierten und nach Prioritäten geordneten Daten für den Export übersetzen und einen Datenfluss durch die Infrastruktur ermöglichen, um Verteidigungstechnologien und -teams schnell zu aktivieren. Um den Kreislauf zu schließen, erfasst und speichert die Plattform auch die Daten aus der Reaktion, um daraus zu lernen und Verbesserungen vorzunehmen. Wichtig ist auch, dass all dies schnell und in großem Umfang geschieht. Der Schlüssel, der sicheres und effizientes Handeln sowie umfassende Reaktion ermöglicht, ist die Automatisierung.


  1. Bedrohungsanalyse auf solider Datengrundlage
  2. Bewährte Threat Intelligence-Verfahren, die den Einsatz von XDR ermöglichen

Das könnte Sie auch interessieren

Verwandte Artikel

funkschau

Matchmaker+