Abbildung 2: Ansicht des Net- work Analytics Report der XDR Workbench von Trend Micro Wo liegen die Unterschiede und wie spielen die Lösungen zusammen? IPS und BDS identifizieren Schwachstellen, Malware und Bedrohungsindikatoren, die bereits in der Security-Forschung bekannt sind. Sie arbeiten regelbasiert, können auch SSL- und TLS-verschlüsselten Datenverkehr untersuchen sowie automatisiert reagieren, indem sie zum Beispiel Traffic blockieren, Sandbox-Analysen durchfüh- ren und Malware in Quarantäne nehmen. Während IPS und BDS Daten zu erkannten Gefahren liefern, sammelt der Netzwerksensor dagegen wertungsfrei sämtliche Netzwerk-Telemetriedaten, darunter http, https, ftp, SMB/ SMB2 oder Kerberos, und stellt sie für die Analyse bereit. Das ermöglicht es, Transparenz über alle Aktivitäten im Netzwerk zu schaffen und auch Bedrohungen aufzude- cken, die bisher noch unbekannt waren. Bei der Analyse ist es wichtig, Netzwerk-Tele- metriedaten nicht isoliert zu betrachten, sondern in ein ganzheitliches Extended-Detection-and-Response- (XDR)-Konzept einzubinden. Denn häufig offenbaren sich Informationen aus dem Netzwerkverkehr erst dann als verdächtig, wenn man sie mit Security-Daten aus anderen Vektoren, etwa Endpunkten, E-Mail, Server und Cloud im Kontext betrachtet. Genau das ermöglicht Trend Micro Vision One. Hier fließen die Informationen sämtlicher angeschlossenen Systeme in einem Data-Lake zusammen, werden KI-gestützt korreliert und analysiert. So entsteht aus vielen Puzzleteilchen, die für sich allein genommen womöglich unauffällig sind, ein Angriffsbild. Auch externe Security-Informationen spielen dabei eine wichtige Rolle. Deckt sich zum Beispiel ein identifiziertes Verhaltensmuster mit der Vorgehensweise bestimmter cyberkrimineller Banden, die gerade aktiv sind? Indem neueste Erkenntnisse aus der internationalen Sicherheits- forschung in die Analyse einfließen, lassen sich Bedrohun- gen noch besser erkennen und bewerten. Die NIS-2-Richtlinie erfüllen Umfassende Netzwerk-Sensorik und eine vekto- rübergreifende Auswertung auf einer zentralen Cyber- Defense-Plattform sind heute für alle Unternehmen wichtig. KRITIS-Organisationen können damit auch zen- trale Anforderungen der NIS-2-Direktive erfüllen: Risiko- management, Angriffserkennung und Incident Response. Alle drei erfordern eine fundierte Datenbasis. Indem die Cyber-Defense-Plattform interne und externe Security- Informationen korreliert, zeigt sie die individuelle Risi- koexposition eines Unternehmens. Security-Teams sehen in einer Ampeldarstellung, wie gefährlich die ermittelten Risiken sind, und können gezielt Maßnahmen ergreifen, um die Angriffswahrscheinlichkeit zu reduzieren. Gelingt es Cyberkriminellen trotzdem, ins Netzwerk einzudrin- gen, erkennt die KI-Analyse auffälliges Verhalten. XDR korreliert die Daten mit anderen Security-Informationen, schlägt Alarm und liefert ein detailliertes Angriffsbild. Das versetzt Security-Teams in die Lage, schnell und richtig zu reagieren. Auch wenn ein Cybervorfall bereits fortgeschrit- ten ist und ein Incident-Response-Team eingeschaltet werden muss, sind Netzwerk-Telemetriedaten Gold wert. Mit ihrer Hilfe kann das Einsatzteam ermitteln, was genau passiert, wie sich der Hacker im Netzwerk bewegt und was er voraussichtlich als Nächstes plant. So können die Spezialisten den Angriff schnell eingrenzen und eine weitere Ausbreitung verhindern. Außerdem benötigen sie die Daten, um den Vorfall zu dokumentieren und gerichtssichere Beweise zu sammeln. Falls NDR bereits vor dem Cybervorfall installiert war, kann das System darüber hinaus mit historischen Daten arbeiten, die zum Beispiel für die Forensik wichtig sind. Selbst nachdem die Systeme wiederhergestellt sind, ist ein kontinuierliches Netzwerk-Monitoring wichtig, um sicherzustellen, dass sich der Angreifer nicht doch noch irgendwo versteckt hält. Am Ende helfen die Erkenntnisse der Untersuchung auch dabei, Sicherheitslücken zu erkennen, zu schließen und die Security zu verbessern. Fazit Daten bilden die Grundlage für eine zielgerichtete, effiziente Cybersecurity. Sie ermöglichen es, Cyberrisiken individuell zu bewerten, die richtigen Gegenmaßnahmen zu ergreifen, Angriffe schnell zu erkennen, zu stoppen und im Ernstfall zu untersuchen. Netzwerk-Telemetriedaten spielen dabei eine besondere Rolle, weil sie viele Infor- mationen enthalten, die sonst nicht sichtbar wären. Aber erst, wenn man diese im Kontext mit Daten aus anderen Security-Vektoren betrachtet, entsteht ein ganzheitliches Bild. Trend Micro erleichtert das mit der Vision One- Plattform, in der alle Security-Informationen zusammen- fließen. Netzwerk-Telemetriedaten gewinnt sie aus dem Virtual Network Sensor, der sich ganz einfach als virtuelle Maschine installieren lässt. Dieser kann eigenständig oder als Add-on zur BDS-Lösung Deep Discovery Ins- pector eingesetzt werden. Ein Add-on für die IPS-Lösung TippingPoint folgt. n Richard Werner ist Business Consultant bei Trend Micro. © DATAKONTEXT GmbH · 50226 Frechen · <kes> Special Netzwerksicherheit, Dezember 2023 11