Data Exploration-Modul beantwortet kritische Sicherheitsfragen

Beitrag teilen

Arctic Wolf Security Operations Cloud verarbeitet mittels Machine Learning und Künstlicher Intelligenz inzwischen über zwei Billionen Sicherheitsvorfälle pro Woche. Das neue Data Exploration-Modul beschleunigt und vereinfacht Beantwortung kritischer Sicherheitsfragen

Arctic Wolf, eines der weltweit führenden Unternehmen im Bereich Security Operations, gibt die Einführung von Arctic Wolf Data Exploration bekannt. Das neue Modul der Arctic Wolf Security Operations Cloud erweitert die Möglichkeiten von Arctic Wolf Log Search und ermöglicht es Kunden mittels der hochmodernen Arctic Wolf Security Operations Platform eigenständig Log-Daten, IT-Vorgänge und Asset-Informationen abzurufen.

Anzeige

Transparenz über sicherheitsrelevante Vorgänge

Kunden erhalten so volle Transparenz über alle sicherheitsrelevanten Vorgänge in der eigenen IT-Infrastruktur und Zugriff auf Datenkorrelationen und -anreicherungen sowie Datensuchfunktionen. So können kritische Sicherheitsfragen, z. B. bezüglich IT-Operations, IT-Security-Risiken und Patch-Status, schnell beantwortet werden. Arctic Wolf Data Exploration wurde entwickelt, um die hohen Kosten und die Komplexität der Zusammenführung, Normalisierung und Anreicherung der Sicherheitstelemetrie zu reduzieren. Unternehmen erhalten so benötigte Antworten schneller und einfacher.

Sicherheitstools erzeugen eine hohe Anzahl an Daten. Deren Masse kann für IT- und Sicherheitsteams oftmals überwältigend sein. Sich Antworten auf Fragen zum Betriebsablauf von nicht miteinander verknüpften Stellen zusammensuchen zu müssen oder obligatorische Compliance-Aktivitäten durchzuführen, kann ein ineffektiver, zeitaufwendiger und ressourcenraubender Prozess sein. Selbst für Unternehmen mit umfassenden Ressourcen stellt das Security Information and Event Management (SIEM) oder der Aufbau eines eigenen zentralen Speichers für Sicherheitsdaten eine kostenintensive Herausforderung dar. Oftmals ist ein solcher Do-it-yourself-Ansatz nicht nur kostspielig, sondern erfordert auch ein hohes Maß an technischem Fachwissen. Denn es müssen komplexe Abfragen formuliert und Datentransformationen durchgeführt werden. Solche Fähigkeiten sind jedoch angesichts des derzeitigen weltweiten Fachkräftemangels im Security-Bereich immer schwerer zu finden.

Data Exploration nutzt KI und ML

Zur Bewältigung dieser Herausforderungen wurde Arctic Wolf Data Exploration entwickelt. Es nutzt die Leistung und den Umfang der Arctic Wolf Security Operations Cloud, welche Machine Learning und Künstliche Intelligenz (KI) einsetzt, um so über zwei Billionen Sicherheitsereignisse pro Woche zu verarbeiten. Aufgebaut auf einer Plattform mit offener Extended Detection and Response (XDR)-Architektur – die Sicherheitstelemetrie aus Netzwerk-, Endpunkt-, Cloud- und Identitäts-Datenquellen sowie Quellen mit personalisierten Informationen aufnimmt – können Sicherheitsdaten aus einer großen Anzahl von Tools dank Arctic Wolf Data Exploration in der Arctic Wolf Security Operations Cloud zentralisiert werden. Sind die Daten ausgewertet, angereichert und analysiert, können Kunden ihre Sicherheitsvorfälle unabhängig voneinander abfragen, vergleichen und untersuchen. Es können aber auch vordefinierte Workflows genutzt werden, um die Suche nach Erkenntnissen, die für den täglichen IT- und Sicherheitsbetrieb entscheidend sind, zu beschleunigen.

Concierge Security Team hilft weiter

Als Teil des Arctic Wolf Concierge Delivery Modells erhalten Arctic Wolf Data Exploration-Kunden Zugang zum Arctic Wolf Concierge Security® Team. Dieses hilft den Kunden bei der Validierung und Interpretation der Ergebnisse, liefert Anleitungen sowie Kontext und arbeitet mit ihnen gemeinsam an zukünftigen Berichtsanforderungen. Mit der Einführung von Arctic Wolf Data Exploration leistet Arctic Wolf Pionierarbeit für einen innovativen Ansatz, um Unternehmen mit aggregierten, angereicherten und qualitativ hochwertigen Sicherheitsdaten zu versorgen. Unterstützt wird diese durch den Zugang zu einer umfassenden Sicherheitsexpertise, die die Erkenntnisse operationalisiert und umsetzt. Auch europäische Kunden profitieren von den Vorteilen des neuen Moduls.

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen