Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

Beitrag teilen

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen.

ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine “Bedrohungs-Heatmap” zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender Erpressung und Angriffe auf die Software-Lieferkette zu erkennen. Mit dieser fortschrittlichen Bedrohungsübersicht können Sicherheitsteams Hotspots mit bösartigen Angriffen aufspüren, untersuchen und beseitigen, ohne dass Entwickler Zeit oder Ressourcen benötigen oder sich gar Geschäftsinnovationen verlangsamen.

Fortschrittliche Bedrohungsübersicht für Sicherheitsteams

Cloud-Sicherheitsteams sind in der Unterzahl, und der herkömmliche Ansatz der Vorbeugung und des Schutzes kann nicht mit modernen, fortschrittlichen Angriffstechniken mithalten. Laut dem „IBM-Ponemon Institute 2021 Cost of a Data Breach” übersteigen die Kosten von Sicherheitsverletzungen in öffentlichen Clouds bei weitem die von Verletzungen in hybriden Umgebungen und kosten im Durchschnitt 1,19 Millionen Dollar mehr pro Vorfall. Unternehmen mit einem hohen Maß an Cloud-Migration haben im Allgemeinen kostspieligere Verstöße zu verzeichnen, wobei die durchschnittlichen Kosten einer Sicherheitsverletzung für Unternehmen, die bereits auf die Cloud umgestiegen sind, bei knapp über 5 Millionen US-Dollar liegen, im Vergleich zu 3,46 Millionen Dollar für Unternehmen mit einem geringen Grad an Cloud-Einführung. Da Entwickler oft am Anschlag arbeiten und Angreifer ihre Angriffe auf geschäftskritische Anwendungen und Arbeitslasten weiterentwickeln, brauchen Unternehmen reibungslose Abläufe und um sich gegen fortgeschrittene Post-Compromise-Aktivitäten zu schützen.

Angreifer oft aktiv in der Cloud-Umgebung

“Wir leben in einer Zeit großer Angriffsflächen und häufiger Kompromittierung von Unternehmen. Unternehmen müssen davon ausgehen, dass Angreifer aktiv in ihrer Cloud-Umgebung operieren, sich seitlich bewegen und traditionelle Sicherheitskontrollen umgehen”, sagt Jesse Rothstein, Mitbegründer und CTO von ExtraHop. “ExtraHop Reveal(x) 360 wurde speziell für die verdeckte und zuverlässige Erkennung bösartigen Verhalten entwickelt. Mit der Einführung eines neuen Abo-Modells für AWS erweitern wir unsere hohe Erkennungs-, Bedrohungsjagd- und Untersuchungsfunktionen in Cloud-Umgebungen, ohne zusätzliche Reibungsverluste für Entwicklerteams oder Unternehmen, die schnell und flexibel Innovationen vorantreiben müssen.“

ExtraHop ist ein Vorreiter bei der Abwehr moderner Cloud-Angriffe durch den Einsatz von Netzwerk Telemetrie. Bereits durch die native Integration mit Amazon VPC Traffic Mirroring war das Unternehmen Vorreiter für ein SaaS-Angebot, das Cloud-Bedrohungserkennung ohne Agenten ermöglicht. Das nun vorliegende Angebot erweitert diese Leistung um VPC Flow Logs und zusätzliche Protokollanalysen, die sowohl Tiefe als auch und eine umfassende Sichtbarkeit von Bedrohungen in AWS bieten.

Sichtbarkeit von Bedrohungen in AWS-Cloud

VPC Flow Logs sind für die Cloud-Sicherheit sehr beliebt, da sie eine breite Abdeckung bieten, auch in Bereichen der Cloud, in denen das Erfassen von Paketen schwierig sein kann. Während Flow Logs eine Datenquelle für die Überwachung und Analyse des Netzwerkverkehrs sind, nutzen die meisten Unternehmen sie nicht für Echtzeit-Analysen, was ihre Effizienz einschränkt. Außerdem erforderte der Zugriff auf mehrere Datenquellen mehrere Produkte und Benutzeroberflächen, was aufgrund der Komplexität zu Reibungsverlusten und Tool-Wildwuchs führte. ExtraHop Reveal(x) 360 beseitigt jetzt diese Herausforderungen durch die Kombination von Echtzeit-Analyse von Datenflussprotokollen, Paketen und Protokollen in einer einheitlichen Schnittstelle. Damit biete das Produkt eine längst überfällige Bedrohungsabwehr für Cloud-Umgebungen.

  • Breite und Tiefe der Erkennung: Die Echtzeit-Visualisierung von Bedrohungs-Hotspots über Workloads ermöglicht es Sicherheitsteams, jeden Vorfall schnell bis zur Ursache zu untersuchen. Dieser Ansatz reduziert falsch-positive Ergebnisse und sorgt dafür, dass sich Sicherheitsteams auf Bedrohungen mit höchster Priorität konzentrieren können und die Ihnen zur Verfügung stehenden Ressourcen optimal nutzen. Reveal(x) 360 vereint außerdem die Sichtbarkeit und Erkennung von Bedrohungen über IaaS-, PaaS-, Container- und serverlose Umgebungen.
  • Keine Reibungsverluste für SecOps und DevOps: Als agentenlose Lösung bietet Reveal(x) 360 für AWS eine breitere Abdeckung als agentenbasierte Endpunkt-Tools und Anwendungsprotokolle. Reveal(x) 360 sammelt und analysiert Flow-Log- und Paket-Daten, um einen Echtzeitüberblick über alle Cloud-Workloads zu erhalten. Während KI gesteuerte Erkennung die Bedrohungen mit der höchsten Priorität zur Untersuchung und Behebung in einem Management-Fenster anbietet.
  • Geringere TCO: Der neue Reveal(x) 360 Sensor wird ohne Agenten eingesetzt und eine einzige Instanz bietet eine breite, korrelierte Abdeckung von Angriffsmustern und Aktivitäten über mehrere Workloads in einer einzigen Benutzeroberfläche und reduziert gleichzeitig die Gesamtbetriebskosten.

“Entwickler von Cloud-Anwendungen haben null Toleranz für Sicherheitsmaßnahmen, die die Softwareleistung beeinträchtigen oder die Geschwindigkeit der Codeentwicklung verlangsamen. In Verbindung mit der Komplexität von Microservices-basierten Anwendungen, auf die leicht über APIs zugegriffen werden kann, ahnt man die Herausforderungen bei der Absicherung der Cloud”, so Frank Dickson, Program Vice President, Security and Trust bei IDC. “Die Fähigkeit von ExtraHop, sowohl VPC Flow Logs als auch Pakete in einer einzigen Benutzeroberfläche für die Cloud Sicherheitsabdeckung ist ein absolutes Muss. Sicherheitsteams können bösartige Aktivitäten in nahezu Echtzeit untersuchen, ohne dass Entwickler Anpassungen am Code vornehmen müssen.“

Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen