Bitdefender stellt eXtended EDR vor

Bitdefender stellt eXtended EDR vor

Beitrag teilen

Bitdefender stellt eXtended EDR – XEDR – vor als eine Evolution der Bitdefender Endpoint Detection and Response. Nun gibt es auch eine Analyse und Korrelation erkannter Bedrohungen über Endpunkte und Netzwerke hinweg, sowie effizienterer Schutz hybrider Umgebungen gegen Cyberattacken.

Bitdefender hat heute mit eXtended EDR (XEDR) die nächste Stufe seiner Endpoint Detection and Response vorgestellt. Die neuen Funktionen erweitern Bitdefender Endpoint Detection and Response (EDR) sowie GravityZone Ultra um Analytik und die endpunktübergreifende Korrelation sicherheitsrelevanter Ereignisse. Bitdefender XEDR ist ab sofort verfügbar. Das neue Angebot an Funktionen gehört ab sofort ohne Zusatzkosten zum Standardumfang der Bitdefender-Dienste EDR, GravityZone Ultra und MDR. Kunden mit Interesse an einer netzwerkbasierten Sicherheit und Erkennung können an einem derzeit laufenden Early Access Program teilnehmen.

Anzeige

Einheitliche Lösung für Endpoint Prevention-, Detection and Response

Bitdefender EDR ist die einheitliche Lösung für Endpoint Prevention-, Detection and Response und GravityZone Ultra ist die Plattform für Risikoanalysen des Unternehmens. Die neuen XEDR-Funktionen erhöhen die Sicherheitseffizienz dieser Angebote, um Ransomware-Angriffe, Advanced Persistent Threats (APTs) und andere komplexe Angriffe schneller zu identifizieren und zu stoppen, bevor sie die Geschäftsabläufe beeinträchtigen. Bitdefenders Sicherheitsservice Managed Detection and Response (MDR) profitiert ebenso von XEDR, da die neuen Funktionen mehr Transparenz und Kontext für Vorfälle während der Analyse bieten. Die Verantwortlichen können damit Gefahren schneller validieren und die daraus folgenden Reaktions- und Abhilfemaßnahmen schneller treffen.

Gefahren und Angriffe werden durch XEDR über Betriebssysteme (Windows, Linux, Mac) und hybride IT-Strukturen (Public und Private Cloud, On-Premises) hinweg erkannt und abgewehrt. Zudem liefert Bitdefender eine umfassende Echtzeit-Ansicht für Sicherheitsprozesse. Damit können Unternehmen verdeckte Angriffe, die bei einer isolierten Analyse und Erkennung auf einzelnen Endpunkten unbemerkt bleiben würden, auch ohne eigene hauptamtliche Sicherheitsanalysten erkennen.

Imitierte Prozesse haben keine Chance

Detaillierte Analyse einer Attacke durch Bitdefender XEDR (Bild: Bitdefender).

Anspruchsvolle Angriffe, die darauf ausgelegt sind, sich den Augen der Sicherheitstechnologien zu entziehen, imitieren oft „normale“ Prozesse oder werden in mehreren Stufen über verschiedene Vektoren ausgeführt, darunter Endpunkte, Netzwerke, Lieferketten, gehostete IT und Cloud-Dienste. Bitdefender XEDR vereitelt komplexe Angriffe, indem es Telemetriedaten von Endpunkten aufnimmt, untersucht und korreliert, um Indikatoren für eine Gefahr (Indicators of Compromise, IOCs), APT-Techniken, Malware-Signaturen, Schwachstellen und anormale Verhaltensweisen zu erkennen. Dieses fortschrittliche Überwachen automatisiert das frühzeitige Erkennen von Angriffsszenarien und bietet dem Sicherheits- und IT-Personal eine einzige Dashboard-Ansicht, egal wo der Angriff begann.

Im Fadenkreuz von APTs

„Organisationen aller Größen und Branchen stehen im Fadenkreuz von APTs und geschickt agierenden cyberkriminellen Gruppen“, sagt Steve Kelley, President und General Manager der Bitdefender Business Solutions Group. „Jede Applikation, jede E-Mail, jede ungepatchte Schwachstelle, jede Kooperation mit Geschäftspartnern und jeder Service von Drittanbietern stellen einen potenziellen Einstiegspunkt für einen katastrophalen Sicherheitsvorfall dar. Da Angreifer immer neue Techniken entwickeln, um Abwehrmaßnahmen zu umgehen und sich unerkannt in der IT zu bewegen, ist die Ereigniskorrelation über die Grenzen eines einzelnen Endpunkts hinaus für die Cybersicherheit entscheidend. Bitdefender XEDR korreliert endpunktübergreifend Informationen, um Gefahren und Angriffe in jeder Phase eines Angriffs vom ersten Erkennen bis zum finalen Payload schneller zu erkennen und zu beseitigen.“

XEDR kann einfach mehr als EDR

In einem aktuellen Bericht schreibt Forrester-Analystin Allie Mellen: „XDR-Anbieter werden durch das EDR, auf dem sie basieren, entweder eingeschränkt oder ermächtigt. Man sollte ein XDR auswählen, das auf der Grundlage eines EDR mit hochwirksamer Erkennung, starken Partnerschaften mit Drittanbietern oder erweiterten nativen Funktionen basiert und automatisch Reaktionen empfiehlt.“

XEDR baut auf den branchenführenden EDR-Angeboten des Unternehmens und der fortschrittlichen Bedrohungsintelligenz auf, die das Bitdefender Global Protective Network (GPN) unterstützt, ein umfangreicher Verbund aus Hunderten von Millionen Sensoren, die weltweit kontinuierlich Cybersicherheitsinformationen von Endpunkten sammeln. In unabhängigen Test schneidet Bitdefender beim Erkennen von APT-Taktiken und -Techniken durchweg am besten ab. Im jüngsten MITRE ATT&CK-Test erzielte Bitdefender die höchste Detection-Rate unter den 29 teilnehmenden Cybersecurity-Anbietern.

Mehr bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen