Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

Beitrag teilen

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen.

ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine “Bedrohungs-Heatmap” zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender Erpressung und Angriffe auf die Software-Lieferkette zu erkennen. Mit dieser fortschrittlichen Bedrohungsübersicht können Sicherheitsteams Hotspots mit bösartigen Angriffen aufspüren, untersuchen und beseitigen, ohne dass Entwickler Zeit oder Ressourcen benötigen oder sich gar Geschäftsinnovationen verlangsamen.

Fortschrittliche Bedrohungsübersicht für Sicherheitsteams

Cloud-Sicherheitsteams sind in der Unterzahl, und der herkömmliche Ansatz der Vorbeugung und des Schutzes kann nicht mit modernen, fortschrittlichen Angriffstechniken mithalten. Laut dem „IBM-Ponemon Institute 2021 Cost of a Data Breach” übersteigen die Kosten von Sicherheitsverletzungen in öffentlichen Clouds bei weitem die von Verletzungen in hybriden Umgebungen und kosten im Durchschnitt 1,19 Millionen Dollar mehr pro Vorfall. Unternehmen mit einem hohen Maß an Cloud-Migration haben im Allgemeinen kostspieligere Verstöße zu verzeichnen, wobei die durchschnittlichen Kosten einer Sicherheitsverletzung für Unternehmen, die bereits auf die Cloud umgestiegen sind, bei knapp über 5 Millionen US-Dollar liegen, im Vergleich zu 3,46 Millionen Dollar für Unternehmen mit einem geringen Grad an Cloud-Einführung. Da Entwickler oft am Anschlag arbeiten und Angreifer ihre Angriffe auf geschäftskritische Anwendungen und Arbeitslasten weiterentwickeln, brauchen Unternehmen reibungslose Abläufe und um sich gegen fortgeschrittene Post-Compromise-Aktivitäten zu schützen.

Angreifer oft aktiv in der Cloud-Umgebung

“Wir leben in einer Zeit großer Angriffsflächen und häufiger Kompromittierung von Unternehmen. Unternehmen müssen davon ausgehen, dass Angreifer aktiv in ihrer Cloud-Umgebung operieren, sich seitlich bewegen und traditionelle Sicherheitskontrollen umgehen”, sagt Jesse Rothstein, Mitbegründer und CTO von ExtraHop. “ExtraHop Reveal(x) 360 wurde speziell für die verdeckte und zuverlässige Erkennung bösartigen Verhalten entwickelt. Mit der Einführung eines neuen Abo-Modells für AWS erweitern wir unsere hohe Erkennungs-, Bedrohungsjagd- und Untersuchungsfunktionen in Cloud-Umgebungen, ohne zusätzliche Reibungsverluste für Entwicklerteams oder Unternehmen, die schnell und flexibel Innovationen vorantreiben müssen.“

ExtraHop ist ein Vorreiter bei der Abwehr moderner Cloud-Angriffe durch den Einsatz von Netzwerk Telemetrie. Bereits durch die native Integration mit Amazon VPC Traffic Mirroring war das Unternehmen Vorreiter für ein SaaS-Angebot, das Cloud-Bedrohungserkennung ohne Agenten ermöglicht. Das nun vorliegende Angebot erweitert diese Leistung um VPC Flow Logs und zusätzliche Protokollanalysen, die sowohl Tiefe als auch und eine umfassende Sichtbarkeit von Bedrohungen in AWS bieten.

Sichtbarkeit von Bedrohungen in AWS-Cloud

VPC Flow Logs sind für die Cloud-Sicherheit sehr beliebt, da sie eine breite Abdeckung bieten, auch in Bereichen der Cloud, in denen das Erfassen von Paketen schwierig sein kann. Während Flow Logs eine Datenquelle für die Überwachung und Analyse des Netzwerkverkehrs sind, nutzen die meisten Unternehmen sie nicht für Echtzeit-Analysen, was ihre Effizienz einschränkt. Außerdem erforderte der Zugriff auf mehrere Datenquellen mehrere Produkte und Benutzeroberflächen, was aufgrund der Komplexität zu Reibungsverlusten und Tool-Wildwuchs führte. ExtraHop Reveal(x) 360 beseitigt jetzt diese Herausforderungen durch die Kombination von Echtzeit-Analyse von Datenflussprotokollen, Paketen und Protokollen in einer einheitlichen Schnittstelle. Damit biete das Produkt eine längst überfällige Bedrohungsabwehr für Cloud-Umgebungen.

  • Breite und Tiefe der Erkennung: Die Echtzeit-Visualisierung von Bedrohungs-Hotspots über Workloads ermöglicht es Sicherheitsteams, jeden Vorfall schnell bis zur Ursache zu untersuchen. Dieser Ansatz reduziert falsch-positive Ergebnisse und sorgt dafür, dass sich Sicherheitsteams auf Bedrohungen mit höchster Priorität konzentrieren können und die Ihnen zur Verfügung stehenden Ressourcen optimal nutzen. Reveal(x) 360 vereint außerdem die Sichtbarkeit und Erkennung von Bedrohungen über IaaS-, PaaS-, Container- und serverlose Umgebungen.
  • Keine Reibungsverluste für SecOps und DevOps: Als agentenlose Lösung bietet Reveal(x) 360 für AWS eine breitere Abdeckung als agentenbasierte Endpunkt-Tools und Anwendungsprotokolle. Reveal(x) 360 sammelt und analysiert Flow-Log- und Paket-Daten, um einen Echtzeitüberblick über alle Cloud-Workloads zu erhalten. Während KI gesteuerte Erkennung die Bedrohungen mit der höchsten Priorität zur Untersuchung und Behebung in einem Management-Fenster anbietet.
  • Geringere TCO: Der neue Reveal(x) 360 Sensor wird ohne Agenten eingesetzt und eine einzige Instanz bietet eine breite, korrelierte Abdeckung von Angriffsmustern und Aktivitäten über mehrere Workloads in einer einzigen Benutzeroberfläche und reduziert gleichzeitig die Gesamtbetriebskosten.

“Entwickler von Cloud-Anwendungen haben null Toleranz für Sicherheitsmaßnahmen, die die Softwareleistung beeinträchtigen oder die Geschwindigkeit der Codeentwicklung verlangsamen. In Verbindung mit der Komplexität von Microservices-basierten Anwendungen, auf die leicht über APIs zugegriffen werden kann, ahnt man die Herausforderungen bei der Absicherung der Cloud”, so Frank Dickson, Program Vice President, Security and Trust bei IDC. “Die Fähigkeit von ExtraHop, sowohl VPC Flow Logs als auch Pakete in einer einzigen Benutzeroberfläche für die Cloud Sicherheitsabdeckung ist ein absolutes Muss. Sicherheitsteams können bösartige Aktivitäten in nahezu Echtzeit untersuchen, ohne dass Entwickler Anpassungen am Code vornehmen müssen.“

Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen