Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

Beitrag teilen

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen.

ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine „Bedrohungs-Heatmap“ zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender Erpressung und Angriffe auf die Software-Lieferkette zu erkennen. Mit dieser fortschrittlichen Bedrohungsübersicht können Sicherheitsteams Hotspots mit bösartigen Angriffen aufspüren, untersuchen und beseitigen, ohne dass Entwickler Zeit oder Ressourcen benötigen oder sich gar Geschäftsinnovationen verlangsamen.

Anzeige

Fortschrittliche Bedrohungsübersicht für Sicherheitsteams

Cloud-Sicherheitsteams sind in der Unterzahl, und der herkömmliche Ansatz der Vorbeugung und des Schutzes kann nicht mit modernen, fortschrittlichen Angriffstechniken mithalten. Laut dem „IBM-Ponemon Institute 2021 Cost of a Data Breach“ übersteigen die Kosten von Sicherheitsverletzungen in öffentlichen Clouds bei weitem die von Verletzungen in hybriden Umgebungen und kosten im Durchschnitt 1,19 Millionen Dollar mehr pro Vorfall. Unternehmen mit einem hohen Maß an Cloud-Migration haben im Allgemeinen kostspieligere Verstöße zu verzeichnen, wobei die durchschnittlichen Kosten einer Sicherheitsverletzung für Unternehmen, die bereits auf die Cloud umgestiegen sind, bei knapp über 5 Millionen US-Dollar liegen, im Vergleich zu 3,46 Millionen Dollar für Unternehmen mit einem geringen Grad an Cloud-Einführung. Da Entwickler oft am Anschlag arbeiten und Angreifer ihre Angriffe auf geschäftskritische Anwendungen und Arbeitslasten weiterentwickeln, brauchen Unternehmen reibungslose Abläufe und um sich gegen fortgeschrittene Post-Compromise-Aktivitäten zu schützen.

Angreifer oft aktiv in der Cloud-Umgebung

„Wir leben in einer Zeit großer Angriffsflächen und häufiger Kompromittierung von Unternehmen. Unternehmen müssen davon ausgehen, dass Angreifer aktiv in ihrer Cloud-Umgebung operieren, sich seitlich bewegen und traditionelle Sicherheitskontrollen umgehen“, sagt Jesse Rothstein, Mitbegründer und CTO von ExtraHop. „ExtraHop Reveal(x) 360 wurde speziell für die verdeckte und zuverlässige Erkennung bösartigen Verhalten entwickelt. Mit der Einführung eines neuen Abo-Modells für AWS erweitern wir unsere hohe Erkennungs-, Bedrohungsjagd- und Untersuchungsfunktionen in Cloud-Umgebungen, ohne zusätzliche Reibungsverluste für Entwicklerteams oder Unternehmen, die schnell und flexibel Innovationen vorantreiben müssen.“

ExtraHop ist ein Vorreiter bei der Abwehr moderner Cloud-Angriffe durch den Einsatz von Netzwerk Telemetrie. Bereits durch die native Integration mit Amazon VPC Traffic Mirroring war das Unternehmen Vorreiter für ein SaaS-Angebot, das Cloud-Bedrohungserkennung ohne Agenten ermöglicht. Das nun vorliegende Angebot erweitert diese Leistung um VPC Flow Logs und zusätzliche Protokollanalysen, die sowohl Tiefe als auch und eine umfassende Sichtbarkeit von Bedrohungen in AWS bieten.

Sichtbarkeit von Bedrohungen in AWS-Cloud

VPC Flow Logs sind für die Cloud-Sicherheit sehr beliebt, da sie eine breite Abdeckung bieten, auch in Bereichen der Cloud, in denen das Erfassen von Paketen schwierig sein kann. Während Flow Logs eine Datenquelle für die Überwachung und Analyse des Netzwerkverkehrs sind, nutzen die meisten Unternehmen sie nicht für Echtzeit-Analysen, was ihre Effizienz einschränkt. Außerdem erforderte der Zugriff auf mehrere Datenquellen mehrere Produkte und Benutzeroberflächen, was aufgrund der Komplexität zu Reibungsverlusten und Tool-Wildwuchs führte. ExtraHop Reveal(x) 360 beseitigt jetzt diese Herausforderungen durch die Kombination von Echtzeit-Analyse von Datenflussprotokollen, Paketen und Protokollen in einer einheitlichen Schnittstelle. Damit biete das Produkt eine längst überfällige Bedrohungsabwehr für Cloud-Umgebungen.

  • Breite und Tiefe der Erkennung: Die Echtzeit-Visualisierung von Bedrohungs-Hotspots über Workloads ermöglicht es Sicherheitsteams, jeden Vorfall schnell bis zur Ursache zu untersuchen. Dieser Ansatz reduziert falsch-positive Ergebnisse und sorgt dafür, dass sich Sicherheitsteams auf Bedrohungen mit höchster Priorität konzentrieren können und die Ihnen zur Verfügung stehenden Ressourcen optimal nutzen. Reveal(x) 360 vereint außerdem die Sichtbarkeit und Erkennung von Bedrohungen über IaaS-, PaaS-, Container- und serverlose Umgebungen.
  • Keine Reibungsverluste für SecOps und DevOps: Als agentenlose Lösung bietet Reveal(x) 360 für AWS eine breitere Abdeckung als agentenbasierte Endpunkt-Tools und Anwendungsprotokolle. Reveal(x) 360 sammelt und analysiert Flow-Log- und Paket-Daten, um einen Echtzeitüberblick über alle Cloud-Workloads zu erhalten. Während KI gesteuerte Erkennung die Bedrohungen mit der höchsten Priorität zur Untersuchung und Behebung in einem Management-Fenster anbietet.
  • Geringere TCO: Der neue Reveal(x) 360 Sensor wird ohne Agenten eingesetzt und eine einzige Instanz bietet eine breite, korrelierte Abdeckung von Angriffsmustern und Aktivitäten über mehrere Workloads in einer einzigen Benutzeroberfläche und reduziert gleichzeitig die Gesamtbetriebskosten.

„Entwickler von Cloud-Anwendungen haben null Toleranz für Sicherheitsmaßnahmen, die die Softwareleistung beeinträchtigen oder die Geschwindigkeit der Codeentwicklung verlangsamen. In Verbindung mit der Komplexität von Microservices-basierten Anwendungen, auf die leicht über APIs zugegriffen werden kann, ahnt man die Herausforderungen bei der Absicherung der Cloud“, so Frank Dickson, Program Vice President, Security and Trust bei IDC. „Die Fähigkeit von ExtraHop, sowohl VPC Flow Logs als auch Pakete in einer einzigen Benutzeroberfläche für die Cloud Sicherheitsabdeckung ist ein absolutes Muss. Sicherheitsteams können bösartige Aktivitäten in nahezu Echtzeit untersuchen, ohne dass Entwickler Anpassungen am Code vornehmen müssen.“

Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen