Bitdefender stellt eXtended EDR vor

Bitdefender stellt eXtended EDR vor
Anzeige

Beitrag teilen

Bitdefender stellt eXtended EDR – XEDR – vor als eine Evolution der Bitdefender Endpoint Detection and Response. Nun gibt es auch eine Analyse und Korrelation erkannter Bedrohungen über Endpunkte und Netzwerke hinweg, sowie effizienterer Schutz hybrider Umgebungen gegen Cyberattacken.

Bitdefender hat heute mit eXtended EDR (XEDR) die nächste Stufe seiner Endpoint Detection and Response vorgestellt. Die neuen Funktionen erweitern Bitdefender Endpoint Detection and Response (EDR) sowie GravityZone Ultra um Analytik und die endpunktübergreifende Korrelation sicherheitsrelevanter Ereignisse. Bitdefender XEDR ist ab sofort verfügbar. Das neue Angebot an Funktionen gehört ab sofort ohne Zusatzkosten zum Standardumfang der Bitdefender-Dienste EDR, GravityZone Ultra und MDR. Kunden mit Interesse an einer netzwerkbasierten Sicherheit und Erkennung können an einem derzeit laufenden Early Access Program teilnehmen.

Anzeige

Einheitliche Lösung für Endpoint Prevention-, Detection and Response

Bitdefender EDR ist die einheitliche Lösung für Endpoint Prevention-, Detection and Response und GravityZone Ultra ist die Plattform für Risikoanalysen des Unternehmens. Die neuen XEDR-Funktionen erhöhen die Sicherheitseffizienz dieser Angebote, um Ransomware-Angriffe, Advanced Persistent Threats (APTs) und andere komplexe Angriffe schneller zu identifizieren und zu stoppen, bevor sie die Geschäftsabläufe beeinträchtigen. Bitdefenders Sicherheitsservice Managed Detection and Response (MDR) profitiert ebenso von XEDR, da die neuen Funktionen mehr Transparenz und Kontext für Vorfälle während der Analyse bieten. Die Verantwortlichen können damit Gefahren schneller validieren und die daraus folgenden Reaktions- und Abhilfemaßnahmen schneller treffen.

Gefahren und Angriffe werden durch XEDR über Betriebssysteme (Windows, Linux, Mac) und hybride IT-Strukturen (Public und Private Cloud, On-Premises) hinweg erkannt und abgewehrt. Zudem liefert Bitdefender eine umfassende Echtzeit-Ansicht für Sicherheitsprozesse. Damit können Unternehmen verdeckte Angriffe, die bei einer isolierten Analyse und Erkennung auf einzelnen Endpunkten unbemerkt bleiben würden, auch ohne eigene hauptamtliche Sicherheitsanalysten erkennen.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Imitierte Prozesse haben keine Chance

Detaillierte Analyse einer Attacke durch Bitdefender XEDR (Bild: Bitdefender).

Anspruchsvolle Angriffe, die darauf ausgelegt sind, sich den Augen der Sicherheitstechnologien zu entziehen, imitieren oft „normale“ Prozesse oder werden in mehreren Stufen über verschiedene Vektoren ausgeführt, darunter Endpunkte, Netzwerke, Lieferketten, gehostete IT und Cloud-Dienste. Bitdefender XEDR vereitelt komplexe Angriffe, indem es Telemetriedaten von Endpunkten aufnimmt, untersucht und korreliert, um Indikatoren für eine Gefahr (Indicators of Compromise, IOCs), APT-Techniken, Malware-Signaturen, Schwachstellen und anormale Verhaltensweisen zu erkennen. Dieses fortschrittliche Überwachen automatisiert das frühzeitige Erkennen von Angriffsszenarien und bietet dem Sicherheits- und IT-Personal eine einzige Dashboard-Ansicht, egal wo der Angriff begann.

Im Fadenkreuz von APTs

„Organisationen aller Größen und Branchen stehen im Fadenkreuz von APTs und geschickt agierenden cyberkriminellen Gruppen“, sagt Steve Kelley, President und General Manager der Bitdefender Business Solutions Group. „Jede Applikation, jede E-Mail, jede ungepatchte Schwachstelle, jede Kooperation mit Geschäftspartnern und jeder Service von Drittanbietern stellen einen potenziellen Einstiegspunkt für einen katastrophalen Sicherheitsvorfall dar. Da Angreifer immer neue Techniken entwickeln, um Abwehrmaßnahmen zu umgehen und sich unerkannt in der IT zu bewegen, ist die Ereigniskorrelation über die Grenzen eines einzelnen Endpunkts hinaus für die Cybersicherheit entscheidend. Bitdefender XEDR korreliert endpunktübergreifend Informationen, um Gefahren und Angriffe in jeder Phase eines Angriffs vom ersten Erkennen bis zum finalen Payload schneller zu erkennen und zu beseitigen.“

XEDR kann einfach mehr als EDR

In einem aktuellen Bericht schreibt Forrester-Analystin Allie Mellen: „XDR-Anbieter werden durch das EDR, auf dem sie basieren, entweder eingeschränkt oder ermächtigt. Man sollte ein XDR auswählen, das auf der Grundlage eines EDR mit hochwirksamer Erkennung, starken Partnerschaften mit Drittanbietern oder erweiterten nativen Funktionen basiert und automatisch Reaktionen empfiehlt.“

XEDR baut auf den branchenführenden EDR-Angeboten des Unternehmens und der fortschrittlichen Bedrohungsintelligenz auf, die das Bitdefender Global Protective Network (GPN) unterstützt, ein umfangreicher Verbund aus Hunderten von Millionen Sensoren, die weltweit kontinuierlich Cybersicherheitsinformationen von Endpunkten sammeln. In unabhängigen Test schneidet Bitdefender beim Erkennen von APT-Taktiken und -Techniken durchweg am besten ab. Im jüngsten MITRE ATT&CK-Test erzielte Bitdefender die höchste Detection-Rate unter den 29 teilnehmenden Cybersecurity-Anbietern.

Mehr bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Ransomware-Angriffe steigen stark an

Nach etwas Ruhe verzeichnen Security-Experten nun wieder einen starken Anstieg von Angriffen mit Ransomware. In einem vergleich mit dem Februar ➡ Weiterlesen

Multimodale KI verbessert die Cyberabwehr

Beste Erkennungsraten beim Einsatz multimodaler KI: Anstatt einzelne Ereignisse zu analysieren untersucht multimodale KI gleichzeitig ganze Datenströme, wertet Bilder und ➡ Weiterlesen

Security: 40.000-mal mehr maschinelle Identitäten

Ein Report zeigt: bei 40.000-mal mehr maschinellen als menschliche Identitäten ist das eine Herausforderung für die Unternehmenssicherheit. Gleichzeitig gewinnen Organisationen ➡ Weiterlesen

Agentenbasierte Cybersicherheit mit Open-Source-Modell

Der KI-Agent Trend Cybertron von Trend Micro wird als Open-Source-Modell veröffentlicht. Das KI-Modell und Agenten-Framework1 soll die Entwicklung von autonomen ➡ Weiterlesen

OpenCloud: Alternative Filemanagement Lösung

Filemanagement, Filesharing und Content Collaboration - aber auf neuen Wegen und weg von Lösungen der großen digitalen Konzerne Microsoft SharePoint ➡ Weiterlesen

IoT- und OT-Umgebungen mit MXDR schützen

Mit der steigenden Zahl von IoT- und OT-Geräten vergrößern Unternehmen ihre Angriffsflächen für Cyberkriminelle. Im letzten Jahr war fast jede ➡ Weiterlesen

Hybride SASE-Lösung FireCloud Internet Access

Mit FireCloud Internet Access präsentiert WatchGuard Technologies das erste Produkt einer neuen Familie von hybriden Secure Access Service Edge (SASE)-Lösungen. ➡ Weiterlesen

Proaktive Cybersecurity-KI wehrt Attacken ab

Die erste proaktive Cybersecurity-KI von Trend Micro setzt neue Maßstäbe mit neuen Funktionen für proaktives Risikomanagement, Threat Modeling, Attack Path ➡ Weiterlesen