Unternehmensnetzwerk? Da sich sowohl die ITUmgebung als auch die Lage im Cyberraum dynamisch ändern, muss die Risikobewertung kon tinuierlich erfolgen. Die ASRMPlattform erledigt das automatisiert im Hintergrund und schlägt Alarm, sobald ein zuvor definierter Schwellen wert überschritten ist. Eine fundierte Datenbasis schaffen Die Erkenntnisse aus dem ASRM versetzen CISOs in die Lage, den indi viduellen BusinessImpact von CyberRisiken darzulegen und verhält nismäßige Gegenmaßnahmen vorzuschlagen. CEOs können dann auf fundierter Basis entscheiden, mit welchen Risiken sie leben können, und mit welchen nicht. Da es nie möglich sein wird, alle Risiken zu beseiti gen, müssen Unternehmen ihre Angriffsfläche kontinuierlich monito ren und im Falle eines Cyberangriffs schnell reagieren. Leistungsfähige Tools zur Angriffserkennung sind daher Pflicht. Zur Basis-Ausstattung, die jedes Unternehmen haben sollte, zählen Endpoint Detection and Response (EDR) und Network Detection and Response (NDR). Um die Telemetriedaten aus beiden Bereichen zu verbinden und Bedrohungen vektorübergreifend zu erkennen, ist außerdem eine Lösung für Exten ded Detection and Response (XDR) empfehlenswert. Die Endpunkte monitoren mit EDR Eine EDRLösung überwacht kontinuierlich alle Aktivitäten auf Geräten und Systemen innerhalb der ITInfrastruktur und alarmiert bei Bedro hungen. Um blinde Flecken zu vermeiden, sollten Unternehmen solche SecuritySensoren überall dort installieren, wo es möglich ist. Endpunk te können sowohl physische als auch virtuelle Systeme sein, darunter PCs, Tablets, Smartphones, Server, CloudInstanzen und Container. Die erste Herausforderung besteht darin, überhaupt zu ermitteln, welche Endpunkte es in der ITUmgebung gibt. Gerade im CloudUmfeld kann das schwierig sein. Darüber hinaus haben EDRLösungen ein paar Ein schränkungen: Sie verfügen für sich alleine genommen über zu wenig Informationen, um Cyberangriffe verlässlich zu erkennen. Einerseits geben die Systeme dadurch häufig False Positives aus, andererseits übersehen sie aber auch tatsächliche Bedrohungen. Außerdem spei chern EDRTools Daten nur für einen begrenzten Zeitraum. Das nutzen Cyberkriminelle aus, um die Systeme auszutricksen. Oft halten sie erst einmal die Füße still, nachdem sie in ein Netzwerk eingedrungen sind. Erst Wochen oder Monate später dringen die Hacker dann weiter vor. Bis dahin kann sich das EDRTool nicht mehr erinnern, woher die Applikati on auf dem Endpunkt stammt, und kann nur noch schwer zwischen Gut und Böse unterscheiden. Das Netzwerk überwachen mit NDR Zusätzlich zu EDR brauchen Unternehmen daher NDR. Solche Lösun gen überwachen und analysieren den gesamten Datenverkehr im Netzwerk – sowohl den eingehenden, den ausgehenden als auch den internen. Dadurch schaffen sie umfassende Transparenz über alle Sys teme und Akteure im Netzwerk und monitoren deren Kommunikation. Moderne NDRTools arbeiten KI gestützt, um verdächtige Verhaltens muster und Anomalien zu erkennen. Da sie kontinuierlich dazulernen, können sie nicht nur bekannte, sondern auch neuartige Bedrohungen identifizieren. Außerdem deckt NDR auch ungesicherte Endpunkte und SchattenIT auf, sodass Unternehmen diese gezielt adressieren kön nen. Eine der ResponseTechnologien eines NDR sind beispielsweise – ADVERTORIAL – IntrusionPreventionSysteme (IPS). Eine Angriffserkennung auf Netz werkebene ist zudem häufig die einzige Möglichkeit, um Systeme zu schützen, auf denen kein EDRTool installiert werden kann – beispiels weise industrielle Systeme oder Medizingeräte. Daten zusammenführen mit XDR Sowohl NDR als auch EDR liefern wertvolle Telemetriedaten, die jeweils aber nur einen Ausschnitt eines Angriffsbilds zeigen. Erst, indem man sie verbindet und im Zusammenhang betrachtet, entfalten sie ihr volles Po tenzial. Viele Cyberangriffe erstrecken sich über einen längeren Zeitraum und über verschiedene Ebenen der ITUmgebung. Um sie zu erkennen, müssen Unternehmen in der Lage sein, Daten vektorübergreifend zu analysieren und auch in die Vergangenheit zu blicken. Hier kommt XDR ins Spiel: Die Technologie sammelt die SecurityDaten aller angeschlos senen Systeme in einem zentralen Data Lake, korreliert sie und analysiert sie KIgestützt. Eine XDRLösung übernimmt ähnliche Aufgaben wie ein Security Information and Event Management (SIEM), ist in aller Regel aber kostengünstiger und pflegeleichter. Außerdem lassen sich Daten quellen erheblich leichter anbinden. Damit eignet sich XDR auch sehr gut für kleinere und mittelständische Unternehmen – insbesondere in Kom bination mit einem Service für Managed XDR. Erfahrene SecurityAnalys ten übernehmen dann das Monitoring und die Bewertung der Warnmel dungen und unterstützen mit Handlungsempfehlungen. Auf einer Plattform alles im Griff Angriffserkennung und CyberRisikomanagement bilden die Basis für eine ganzheitliche, Cyber-Defense-Strategie. Beide Bereiche beeinflus sen sich gegenseitig und sollten daher nahtlos zusammenspielen. Am besten gelingt das mit einem PlattformAnsatz, der möglichst viele Tools der Angriffserkennung zusammenführt und mit ASRM kombi niert. Genau das bietet Trend Vision One: In der XDRbasierten Cyber Defense-Schaltzentrale habe CISOs ihre gesamte Angriffsfläche und ihre Risiko-Exposition immer im Blick. Hier fließen die Telemetriedaten von EDR und NDR ein und werden zusammen mit externen Security Informationen korreliert und analysiert. Das ASRM errechnet daraus den Risiko-Score, hilft Unternehmen dabei, die Angriffsfläche zu reduzieren und leistet wertvolle Unterstützung bei der Kommunikation von Cyber risiken. Das XDR kann Bedrohungen schnell erkennen und das Schaden sausmaß mindern. Falls es dennoch einmal zum Cybervorfall kommt, haben Incident Responder alle wichtigen Telemetriedaten parat. Perfekt ergänzt wird die Lösung durch Trend Service One Complete – ein um fassendes Dienstleistungspaket, das unter anderem Managed XDR und garantierten Zugriff auf ein professionelles IncidentResponseTeam umfasst. Damit sind Unternehmen gut aufgestellt, um die zentralen NIS2Anforderungen zu erfüllen. n SPECIAL_3/2024 NIS-2 | KRITIS 15