EDR: Anomalien automatisiert erkennen und verarbeiten

EDR: Anomalien automatisiert erkennen und verarbeiten

Beitrag teilen

Die neue Erweiterung der ESET Sicherheitslösung für EDR minimiert die Reaktionszeit bei der Erkennung und Verarbeitung von Cybervorfällen deutlich. Das entlastet die IT-Verantwortlichen.

Der IT-Sicherheitshersteller ESET hat seine Sicherheitslösung für Endpoint Detection and Response (EDR) mit erweitertem Funktionsumfang sowie verbesserter automatisierter Erkennung und Verarbeitung von Anomalien veröffentlicht. ESET Inspect enthält dazu den neuen „Incident Creator“, der die Reaktionszeit und den Zeitaufwand für die Erfassung und Behebung von Vorfällen für Administratoren deutlich verkürzt. Damit kommt ESET dem Wunsch vieler Unternehmen nach, auch mit begrenzten IT-Ressourcen die Vorteile von EDR-Lösungen nutzen zu können.

Anzeige

Admins müssen EDR Informationen prüfen

„Wir haben den Aufwand für ESET Inspect spürbar minimiert und dennoch die Sicherheitsleistung deutlich erhöht. EDR-Lösungen erzeugen per se eine Vielzahl von Einzelinformationen, die von Administratoren zeitaufwändig geprüft, in Zusammenhänge gesetzt und bewertet werden müssen. Mit dem Incident Creator und den Incident Rules gehen wir einen innovativen Weg, der IT-Verantwortlichen entlastet“, sagt Alexander Opel, Product Technology Manager bei ESET Deutschland. „Unsere Technologie fasst erkannte Anomalien automatisch zu umfassenden Vorfällen zusammen und visualisiert diese ansprechend. So erhalten Administratoren einen besseren Überblick über das Unternehmensnetzwerk und können noch schneller auf Gefahren reagieren.“

Incident Creator fasst einzelne Ereignisse zu umfänglichen Vorfällen zusammen

Der Incident Creator gilt bereits als das Herzstück einer intelligenten Automatisierung für EDR. Diese innovative Funktion nutzt Korrelationsalgorithmen, um die Vielzahl von Geräten im Netzwerk zu durchsuchen. Durch die Analyse von Mustern und Beziehungen kann der Incident Creator verwandte Erkennungen und Bedrohungsindikatoren zu Vorfällen gruppieren. Er arbeitet vollständig „unter der Haube“, lernt kontinuierlich aus dem Datenfluss und erfordert nur eine geringe Einarbeitung.

Incident Rules für erweiterte Korrelation

Parallel dazu können Regeln verwendet werden, um diese Verknüpfung von Ereignissen zu Vorfällen durchzuführen. ESET liefert bereits einen fertigen Regelsatz mit. Diesen können Anwender beliebig verändern oder gänzlich neu erstellen. Incident Rules gehen über eine einfache Korrelation hinaus. Sie ermöglichen die Konstruktion komplexer Vorfälle durch die Verknüpfung von Erkennungen und Bedrohungsindikatoren auf Basis anspruchsvoller, benutzerdefinierter Kriterien.

Neues Dashboard für innovatives Vorfallsmanagement

Zur Untersuchung und Behebung von manuellen und automatischen Vorfällen wurde ein neues Dashboard für das Vorfallsmanagement erstellt. Es bietet den Benutzern die folgenden Möglichkeiten:

  • Untersuchung und Behebung von Vorfällen in Anlehnung an bestehende Workflows aus dem Bereich „Detections“.
  • Visualisierungen von Vorfällen in Form von Graphen. Beim Klicken auf einzelne Bestandteile (z. B. Ereignisse, Erkennungen, Prozesse) in den Diagrammen werden dem Benutzer detailliertere Informationen dazu angezeigt.
  • Schaltflächen für Feedback beziehungsweise Bewertungen der Vorfälle (z. B. False Positive / True Positive).
  • ESET Inspect erstellt eine Benachrichtigung für jeden erstellten Vorfall. Benutzer werden dadurch rechtzeitig über alle relevanten Sicherheitsvorfälle benachrichtigt und können schnell und effektiv reagieren.

Weitere Verbesserungen der EDR-Lösung

Darüber hinaus hat ESET einige weitere Verbesserungen in seine EDR-Lösung integriert. Hervorzuheben ist die verbesserte Performance, die ein reibungsloses Arbeiten auch in Situationen mit hoher Datenlast und -nachfrage ermöglicht.

Eine weitere wichtige Verbesserung des Regelmoduls ist die Möglichkeit für Benutzer, neue Regeln zu aktivieren oder zu deaktivieren. Diese Funktion bietet ein höheres Maß an Anpassung und Kontrolle über die Sicherheitsumgebung. Benutzer können nun das Verhalten des Regelmoduls besser an ihre spezifischen Sicherheitsanforderungen und Präferenzen anpassen.

Mehr bei ESET.de

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen