EDR: Anomalien automatisiert erkennen und verarbeiten

EDR: Anomalien automatisiert erkennen und verarbeiten

Beitrag teilen

Die neue Erweiterung der ESET Sicherheitslösung für EDR minimiert die Reaktionszeit bei der Erkennung und Verarbeitung von Cybervorfällen deutlich. Das entlastet die IT-Verantwortlichen.

Der IT-Sicherheitshersteller ESET hat seine Sicherheitslösung für Endpoint Detection and Response (EDR) mit erweitertem Funktionsumfang sowie verbesserter automatisierter Erkennung und Verarbeitung von Anomalien veröffentlicht. ESET Inspect enthält dazu den neuen „Incident Creator“, der die Reaktionszeit und den Zeitaufwand für die Erfassung und Behebung von Vorfällen für Administratoren deutlich verkürzt. Damit kommt ESET dem Wunsch vieler Unternehmen nach, auch mit begrenzten IT-Ressourcen die Vorteile von EDR-Lösungen nutzen zu können.

Anzeige

Admins müssen EDR Informationen prüfen

„Wir haben den Aufwand für ESET Inspect spürbar minimiert und dennoch die Sicherheitsleistung deutlich erhöht. EDR-Lösungen erzeugen per se eine Vielzahl von Einzelinformationen, die von Administratoren zeitaufwändig geprüft, in Zusammenhänge gesetzt und bewertet werden müssen. Mit dem Incident Creator und den Incident Rules gehen wir einen innovativen Weg, der IT-Verantwortlichen entlastet“, sagt Alexander Opel, Product Technology Manager bei ESET Deutschland. „Unsere Technologie fasst erkannte Anomalien automatisch zu umfassenden Vorfällen zusammen und visualisiert diese ansprechend. So erhalten Administratoren einen besseren Überblick über das Unternehmensnetzwerk und können noch schneller auf Gefahren reagieren.“

Incident Creator fasst einzelne Ereignisse zu umfänglichen Vorfällen zusammen

Der Incident Creator gilt bereits als das Herzstück einer intelligenten Automatisierung für EDR. Diese innovative Funktion nutzt Korrelationsalgorithmen, um die Vielzahl von Geräten im Netzwerk zu durchsuchen. Durch die Analyse von Mustern und Beziehungen kann der Incident Creator verwandte Erkennungen und Bedrohungsindikatoren zu Vorfällen gruppieren. Er arbeitet vollständig „unter der Haube“, lernt kontinuierlich aus dem Datenfluss und erfordert nur eine geringe Einarbeitung.

Incident Rules für erweiterte Korrelation

Parallel dazu können Regeln verwendet werden, um diese Verknüpfung von Ereignissen zu Vorfällen durchzuführen. ESET liefert bereits einen fertigen Regelsatz mit. Diesen können Anwender beliebig verändern oder gänzlich neu erstellen. Incident Rules gehen über eine einfache Korrelation hinaus. Sie ermöglichen die Konstruktion komplexer Vorfälle durch die Verknüpfung von Erkennungen und Bedrohungsindikatoren auf Basis anspruchsvoller, benutzerdefinierter Kriterien.

Neues Dashboard für innovatives Vorfallsmanagement

Zur Untersuchung und Behebung von manuellen und automatischen Vorfällen wurde ein neues Dashboard für das Vorfallsmanagement erstellt. Es bietet den Benutzern die folgenden Möglichkeiten:

  • Untersuchung und Behebung von Vorfällen in Anlehnung an bestehende Workflows aus dem Bereich „Detections“.
  • Visualisierungen von Vorfällen in Form von Graphen. Beim Klicken auf einzelne Bestandteile (z. B. Ereignisse, Erkennungen, Prozesse) in den Diagrammen werden dem Benutzer detailliertere Informationen dazu angezeigt.
  • Schaltflächen für Feedback beziehungsweise Bewertungen der Vorfälle (z. B. False Positive / True Positive).
  • ESET Inspect erstellt eine Benachrichtigung für jeden erstellten Vorfall. Benutzer werden dadurch rechtzeitig über alle relevanten Sicherheitsvorfälle benachrichtigt und können schnell und effektiv reagieren.

Weitere Verbesserungen der EDR-Lösung

Darüber hinaus hat ESET einige weitere Verbesserungen in seine EDR-Lösung integriert. Hervorzuheben ist die verbesserte Performance, die ein reibungsloses Arbeiten auch in Situationen mit hoher Datenlast und -nachfrage ermöglicht.

Eine weitere wichtige Verbesserung des Regelmoduls ist die Möglichkeit für Benutzer, neue Regeln zu aktivieren oder zu deaktivieren. Diese Funktion bietet ein höheres Maß an Anpassung und Kontrolle über die Sicherheitsumgebung. Benutzer können nun das Verhalten des Regelmoduls besser an ihre spezifischen Sicherheitsanforderungen und Präferenzen anpassen.

Mehr bei ESET.de

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen

IT-Sicherheit: So verändert Cyberresilienz die Prozesse

Die Digitalisierung verändert Unternehmenskulturen. Immer mehr Daten sind immer schneller in Echtzeit verfügbar. Aber die Digitalisierung betrifft nicht nur produktive ➡ Weiterlesen

Schlüsselverwaltung as a Service stärkt Cybersecurity

Ein führender Anbieter von identitätszentrierten Sicherheitslösungen, hat KeyControl as a Service (KCaaS) vorgestellt. Die Plattform ermöglicht Unternehmen die Kontrolle über ➡ Weiterlesen

GoldenJackal: Hacker greifen vom Internet isolierte Computer an

Die APT-Gruppe GoldenJackal greift erfolgreich Ziele in Europa an, die durch Air Gaps gut geschützt sind. Die Schadsoftware verbreitete sich ➡ Weiterlesen