Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe

Cloud-Bedrohungsabwehr gegen fortschrittliche Cyber-Angriffe
Anzeige

Beitrag teilen

ExtraHop startet ein neues Level der Cloud-Bedrohungsabwehr zur Identifizierung und Isolierung fortschrittlicher Cyber-Angriffe. Reveal(x) 360 für AWS wendet jetzt fortschrittliche KI auf alle Netzwerk-Telemetrie-Quellen an und bietet so kontinuierliche Sichtbarkeit bösartiger Aktivitäten, ohne Entwicklungsressourcen zu benötigen.

ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute bekannt, dass es Reveal(x) 360, um Bedrohungsübersicht für Amazon Web Services (AWS) erweitert hat. ExtraHop Reveal(x) 360 bietet jetzt fortschrittliche KI auf Schichten von Netzwerk-Telemetrie an, um eine „Bedrohungs-Heatmap“ zu erstellen, die speziell dafür entwickelt wurde, Angriffe wie Ransomware mit damit einhergehender Erpressung und Angriffe auf die Software-Lieferkette zu erkennen. Mit dieser fortschrittlichen Bedrohungsübersicht können Sicherheitsteams Hotspots mit bösartigen Angriffen aufspüren, untersuchen und beseitigen, ohne dass Entwickler Zeit oder Ressourcen benötigen oder sich gar Geschäftsinnovationen verlangsamen.

Anzeige

Fortschrittliche Bedrohungsübersicht für Sicherheitsteams

Cloud-Sicherheitsteams sind in der Unterzahl, und der herkömmliche Ansatz der Vorbeugung und des Schutzes kann nicht mit modernen, fortschrittlichen Angriffstechniken mithalten. Laut dem „IBM-Ponemon Institute 2021 Cost of a Data Breach“ übersteigen die Kosten von Sicherheitsverletzungen in öffentlichen Clouds bei weitem die von Verletzungen in hybriden Umgebungen und kosten im Durchschnitt 1,19 Millionen Dollar mehr pro Vorfall. Unternehmen mit einem hohen Maß an Cloud-Migration haben im Allgemeinen kostspieligere Verstöße zu verzeichnen, wobei die durchschnittlichen Kosten einer Sicherheitsverletzung für Unternehmen, die bereits auf die Cloud umgestiegen sind, bei knapp über 5 Millionen US-Dollar liegen, im Vergleich zu 3,46 Millionen Dollar für Unternehmen mit einem geringen Grad an Cloud-Einführung. Da Entwickler oft am Anschlag arbeiten und Angreifer ihre Angriffe auf geschäftskritische Anwendungen und Arbeitslasten weiterentwickeln, brauchen Unternehmen reibungslose Abläufe und um sich gegen fortgeschrittene Post-Compromise-Aktivitäten zu schützen.

Angreifer oft aktiv in der Cloud-Umgebung

„Wir leben in einer Zeit großer Angriffsflächen und häufiger Kompromittierung von Unternehmen. Unternehmen müssen davon ausgehen, dass Angreifer aktiv in ihrer Cloud-Umgebung operieren, sich seitlich bewegen und traditionelle Sicherheitskontrollen umgehen“, sagt Jesse Rothstein, Mitbegründer und CTO von ExtraHop. „ExtraHop Reveal(x) 360 wurde speziell für die verdeckte und zuverlässige Erkennung bösartigen Verhalten entwickelt. Mit der Einführung eines neuen Abo-Modells für AWS erweitern wir unsere hohe Erkennungs-, Bedrohungsjagd- und Untersuchungsfunktionen in Cloud-Umgebungen, ohne zusätzliche Reibungsverluste für Entwicklerteams oder Unternehmen, die schnell und flexibel Innovationen vorantreiben müssen.“

Anzeige

ExtraHop ist ein Vorreiter bei der Abwehr moderner Cloud-Angriffe durch den Einsatz von Netzwerk Telemetrie. Bereits durch die native Integration mit Amazon VPC Traffic Mirroring war das Unternehmen Vorreiter für ein SaaS-Angebot, das Cloud-Bedrohungserkennung ohne Agenten ermöglicht. Das nun vorliegende Angebot erweitert diese Leistung um VPC Flow Logs und zusätzliche Protokollanalysen, die sowohl Tiefe als auch und eine umfassende Sichtbarkeit von Bedrohungen in AWS bieten.

Sichtbarkeit von Bedrohungen in AWS-Cloud

VPC Flow Logs sind für die Cloud-Sicherheit sehr beliebt, da sie eine breite Abdeckung bieten, auch in Bereichen der Cloud, in denen das Erfassen von Paketen schwierig sein kann. Während Flow Logs eine Datenquelle für die Überwachung und Analyse des Netzwerkverkehrs sind, nutzen die meisten Unternehmen sie nicht für Echtzeit-Analysen, was ihre Effizienz einschränkt. Außerdem erforderte der Zugriff auf mehrere Datenquellen mehrere Produkte und Benutzeroberflächen, was aufgrund der Komplexität zu Reibungsverlusten und Tool-Wildwuchs führte. ExtraHop Reveal(x) 360 beseitigt jetzt diese Herausforderungen durch die Kombination von Echtzeit-Analyse von Datenflussprotokollen, Paketen und Protokollen in einer einheitlichen Schnittstelle. Damit biete das Produkt eine längst überfällige Bedrohungsabwehr für Cloud-Umgebungen.

  • Breite und Tiefe der Erkennung: Die Echtzeit-Visualisierung von Bedrohungs-Hotspots über Workloads ermöglicht es Sicherheitsteams, jeden Vorfall schnell bis zur Ursache zu untersuchen. Dieser Ansatz reduziert falsch-positive Ergebnisse und sorgt dafür, dass sich Sicherheitsteams auf Bedrohungen mit höchster Priorität konzentrieren können und die Ihnen zur Verfügung stehenden Ressourcen optimal nutzen. Reveal(x) 360 vereint außerdem die Sichtbarkeit und Erkennung von Bedrohungen über IaaS-, PaaS-, Container- und serverlose Umgebungen.
  • Keine Reibungsverluste für SecOps und DevOps: Als agentenlose Lösung bietet Reveal(x) 360 für AWS eine breitere Abdeckung als agentenbasierte Endpunkt-Tools und Anwendungsprotokolle. Reveal(x) 360 sammelt und analysiert Flow-Log- und Paket-Daten, um einen Echtzeitüberblick über alle Cloud-Workloads zu erhalten. Während KI gesteuerte Erkennung die Bedrohungen mit der höchsten Priorität zur Untersuchung und Behebung in einem Management-Fenster anbietet.
  • Geringere TCO: Der neue Reveal(x) 360 Sensor wird ohne Agenten eingesetzt und eine einzige Instanz bietet eine breite, korrelierte Abdeckung von Angriffsmustern und Aktivitäten über mehrere Workloads in einer einzigen Benutzeroberfläche und reduziert gleichzeitig die Gesamtbetriebskosten.

„Entwickler von Cloud-Anwendungen haben null Toleranz für Sicherheitsmaßnahmen, die die Softwareleistung beeinträchtigen oder die Geschwindigkeit der Codeentwicklung verlangsamen. In Verbindung mit der Komplexität von Microservices-basierten Anwendungen, auf die leicht über APIs zugegriffen werden kann, ahnt man die Herausforderungen bei der Absicherung der Cloud“, so Frank Dickson, Program Vice President, Security and Trust bei IDC. „Die Fähigkeit von ExtraHop, sowohl VPC Flow Logs als auch Pakete in einer einzigen Benutzeroberfläche für die Cloud Sicherheitsabdeckung ist ein absolutes Muss. Sicherheitsteams können bösartige Aktivitäten in nahezu Echtzeit untersuchen, ohne dass Entwickler Anpassungen am Code vornehmen müssen.“

Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Cisco meldet Cyber-Angriff – Erpresser bieten wohl Daten an

Bereits am 24. Mai 2022 bemerkte Cisco, dass die Login-Daten eines Mitarbeiters abgefischt und missbraucht wurden. Cisco hat zwar zu ➡ Weiterlesen

Lösung für automatische DDoS-Angriffsabwehr

NETSCOUT kündigt eine neue Lösung für die intelligentere und automatische DDoS-Angriffsabwehr an. Ein Innovativer Ansatz nutzt globale Sichtbarkeit und KI-Analyse ➡ Weiterlesen

Europol zerschlägt FluBot-Spyware Netz

Dank Europol scheint es vorerst ein Ende mit der Android-Malware FluBot zu geben. Die europäische Behörde gibt bekannt, dass sie ➡ Weiterlesen

Cybercrime-Trainees bereiten Attacke vor?

Effektive Arbeitsteilung oder Anzucht von Cybercrime-Trainees? Nach einer eher stümperhafter Netzwerkinfiltration übernehmen abschließend die Profis mit Lockbit Ransomware. Den Sophos Forscher ist ➡ Weiterlesen

MSPs setzen auf XDR-Lösungen

XDR-Lösungen und -Services von Trend Micro ermöglichen es MSPs, Channel-Partnern, SOC-Services auf zukunftsweisender Technologie und führendem Security-Know-how aufzubauen. Trend Micro, ➡ Weiterlesen

Security Report: Netzwerkangriffe auf Dreijahreshoch

Der jüngst veröffentlichte Internet Security Report von WatchGuard Technologies belegt für den Zeitraum von Oktober bis Dezember 2021 eine klare Malware-Konzentration in Europa. ➡ Weiterlesen

9,7 Millionen DDoS-Angriffe im Jahr 2021

NETSCOUT Threat Intelligence Report: Angreifer setzen auf innovative Techniken und starten 9,7 Millionen DDoS-Angriffe im Jahr 2021. Ransomware-Gruppen, DDoS-for-Hire-Dienste, und Server-Class-Botnet-Armeen ➡ Weiterlesen

Report: Wenn sich Ransomware-Gruppen gegenseitig bekämpfen.

Eine Ransomware-Attacke genügt den meisten Unternehmen bereits als Belastungsgrenze. Aber zwei auf einmal sind ein Apokalypse-Szenario, wenn auch für Sicherheitsprofis ➡ Weiterlesen