EDR: Anomalien automatisiert erkennen und verarbeiten

EDR: Anomalien automatisiert erkennen und verarbeiten

Beitrag teilen

Die neue Erweiterung der ESET Sicherheitslösung für EDR minimiert die Reaktionszeit bei der Erkennung und Verarbeitung von Cybervorfällen deutlich. Das entlastet die IT-Verantwortlichen.

Der IT-Sicherheitshersteller ESET hat seine Sicherheitslösung für Endpoint Detection and Response (EDR) mit erweitertem Funktionsumfang sowie verbesserter automatisierter Erkennung und Verarbeitung von Anomalien veröffentlicht. ESET Inspect enthält dazu den neuen „Incident Creator“, der die Reaktionszeit und den Zeitaufwand für die Erfassung und Behebung von Vorfällen für Administratoren deutlich verkürzt. Damit kommt ESET dem Wunsch vieler Unternehmen nach, auch mit begrenzten IT-Ressourcen die Vorteile von EDR-Lösungen nutzen zu können.

Anzeige

Admins müssen EDR Informationen prüfen

„Wir haben den Aufwand für ESET Inspect spürbar minimiert und dennoch die Sicherheitsleistung deutlich erhöht. EDR-Lösungen erzeugen per se eine Vielzahl von Einzelinformationen, die von Administratoren zeitaufwändig geprüft, in Zusammenhänge gesetzt und bewertet werden müssen. Mit dem Incident Creator und den Incident Rules gehen wir einen innovativen Weg, der IT-Verantwortlichen entlastet“, sagt Alexander Opel, Product Technology Manager bei ESET Deutschland. „Unsere Technologie fasst erkannte Anomalien automatisch zu umfassenden Vorfällen zusammen und visualisiert diese ansprechend. So erhalten Administratoren einen besseren Überblick über das Unternehmensnetzwerk und können noch schneller auf Gefahren reagieren.“

Incident Creator fasst einzelne Ereignisse zu umfänglichen Vorfällen zusammen

Der Incident Creator gilt bereits als das Herzstück einer intelligenten Automatisierung für EDR. Diese innovative Funktion nutzt Korrelationsalgorithmen, um die Vielzahl von Geräten im Netzwerk zu durchsuchen. Durch die Analyse von Mustern und Beziehungen kann der Incident Creator verwandte Erkennungen und Bedrohungsindikatoren zu Vorfällen gruppieren. Er arbeitet vollständig „unter der Haube“, lernt kontinuierlich aus dem Datenfluss und erfordert nur eine geringe Einarbeitung.

Incident Rules für erweiterte Korrelation

Parallel dazu können Regeln verwendet werden, um diese Verknüpfung von Ereignissen zu Vorfällen durchzuführen. ESET liefert bereits einen fertigen Regelsatz mit. Diesen können Anwender beliebig verändern oder gänzlich neu erstellen. Incident Rules gehen über eine einfache Korrelation hinaus. Sie ermöglichen die Konstruktion komplexer Vorfälle durch die Verknüpfung von Erkennungen und Bedrohungsindikatoren auf Basis anspruchsvoller, benutzerdefinierter Kriterien.

Neues Dashboard für innovatives Vorfallsmanagement

Zur Untersuchung und Behebung von manuellen und automatischen Vorfällen wurde ein neues Dashboard für das Vorfallsmanagement erstellt. Es bietet den Benutzern die folgenden Möglichkeiten:

  • Untersuchung und Behebung von Vorfällen in Anlehnung an bestehende Workflows aus dem Bereich „Detections“.
  • Visualisierungen von Vorfällen in Form von Graphen. Beim Klicken auf einzelne Bestandteile (z. B. Ereignisse, Erkennungen, Prozesse) in den Diagrammen werden dem Benutzer detailliertere Informationen dazu angezeigt.
  • Schaltflächen für Feedback beziehungsweise Bewertungen der Vorfälle (z. B. False Positive / True Positive).
  • ESET Inspect erstellt eine Benachrichtigung für jeden erstellten Vorfall. Benutzer werden dadurch rechtzeitig über alle relevanten Sicherheitsvorfälle benachrichtigt und können schnell und effektiv reagieren.

Weitere Verbesserungen der EDR-Lösung

Darüber hinaus hat ESET einige weitere Verbesserungen in seine EDR-Lösung integriert. Hervorzuheben ist die verbesserte Performance, die ein reibungsloses Arbeiten auch in Situationen mit hoher Datenlast und -nachfrage ermöglicht.

Eine weitere wichtige Verbesserung des Regelmoduls ist die Möglichkeit für Benutzer, neue Regeln zu aktivieren oder zu deaktivieren. Diese Funktion bietet ein höheres Maß an Anpassung und Kontrolle über die Sicherheitsumgebung. Benutzer können nun das Verhalten des Regelmoduls besser an ihre spezifischen Sicherheitsanforderungen und Präferenzen anpassen.

Mehr bei ESET.de

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen