EDR hilft gegen komplexe Angriffe

Verfolgen EDR

Beitrag teilen

Mit Hilfe von EDR wehren Unternehmen sogar umfangreiche Cyberattacken auf ihre Netzwerke ab. Ein integrierter Ansatz stattet selbst kleine Unternehmen mit automatisierten Tools aus, die komplexe Angriffe abwehren.

Es ist logisch, dass ein Angriff auf ein Unternehmen nur dann Sinn macht, wenn der potenzielle Gewinn die organisatorischen Kosten überwiegt. Bis vor relativ kurzer Zeit hüteten Cyberkriminelle ihr Know-how wie Geschäftsgeheimnisse voreinander. Tools für fortgeschrittene Angriffe waren, sofern sie überhaupt im Internet verkauft wurden, nicht allgemein verfügbar – und wenn überhaupt auch nur zu exorbitanten Preisen. Wirklich raffinierte Angriffe zielten nur auf Großunternehmen oder Regierungsbehörden ab. Daher war für KMUs der Schutz vor Massenbedrohungen ausreichend.

Die Trends haben sich jedoch geändert. Tools für komplexe Angriffe tauchen jetzt regelmäßig auf – wenn nicht als Open Source, dann auf dem freien Markt. Malware-Entwickler vermieten ihre Kreationen zunehmend im Rahmen des Malware-as-a-Service-Modells, und cyberkriminelle Gruppen haben sich in einer Art Kartell zusammengeschlossen. Das Ergebnis ist, dass die Kosten für die Organisation eines Angriffs in den Keller stürzen. Folglich sinkt die Rentabilitätsschwelle und dadurch können Cyberkriminelle es sich leisten, selbst kleine und mittlere Unternehmen mit ziemlich ausgeklügelten Werkzeugen anzugreifen.

Herkömmliche Endpoint-Schutzlösungen reichen nur bedingt

Solange sich die Bedrohungen für das Unternehmen auf die Unachtsamkeit der Mitarbeiter und dem E-Mail-Spam mit Malware im Anhang beschränken, reichen herkömmliche Endpoint-Schutzlösungen aus. Aber jetzt, da es offensichtlich ist, dass Ihr Unternehmen das Ziel eines ernsthafteren Angriffs werden könnte, ist ein neuer Ansatz erforderlich. Heutzutage können Angreifer sogar Supplychains kleinerer Unternehmen als Ziel auswählen, sich jahrelang unbemerkt in der Infrastruktur des Opfers verstecken, diese ausspionieren und Zero-Day-Schwachstellen und bösartige Tools ausnutzen, die über legitime Software betrieben werden.

Großunternehmen verwenden grundlegend andere Abwehrinstrumente gegen solche Bedrohungen, in erster Linie handelt es sich hierbei um EDR-Lösungen (Endpoint Detection and Response). Aber solche Plattformen erfordern in der Regel, wenn schon nicht ein eigenes vollwertiges Sicherheitszentrum, dann zumindest ein ordentliches Team von IT-Sicherheitsspezialisten. Nicht jedes Unternehmen kann sich diese Menge an IT-Sicherheit leisten.

Integrierte EPP- und EDR-Plattformen schützen besser

Das bedeutet aber nicht, dass die Infrastruktur ungeschützt bleiben darf. Kaspersky hat einen anderen Ansatz für den Endpoint-Schutz entwickelt, der integrierte EPP- und EDR-Plattformen mit zusätzlichen Tools umfasst. Auf diese Weise wurde eine automatisierte Lösung geschaffen, die sowohl Massen- als auch komplexe Bedrohungen entgegenwirken kann.

Die wichtigste Neuerung hierbei ist die Kaspersky Endpoint Detection and Response Optimum-Komponente. In der Produktlinie besetzt sie eine Nische zwischen der vollautomatischen Kaspersky Endpoint Security for Business und unserer leistungsstarken Lösung der Unternehmensklasse für gezielte und APT-Angriffe – Kaspersky EDR. Kaspersky EDR Optimum ermöglicht es, die grundlegenden EDR-Szenarien zu implementieren, die für eine Vielzahl von Unternehmen erforderlich sind. Zudem bietet die Lösung Infrastrukturtransparenz sowie Untersuchungsmöglichkeiten und Reaktionmaßnahmen auf Vorfälle.

Auf diese Weise kann die Sicherheitslösung schnell die Wurzel des Problems identifizieren, das wahre Ausmaß und die Quelle des Angriffs bewerten und mit einer automatischen Abwehr auf allen Workstations antworten. Das wiederum minimiert jeglichen Schaden und gewährleistet die Kontinuität von Geschäftsprozessen.

Hohes Maß an Benutzerfreundlichkeit

Das wohl bemerkenswerteste Merkmal des neuen Produkts ist seine Benutzerfreundlichkeit. Es erfordert kein hohes Maß an Benutzer-Know-how, und aufgrund seines hohen Automatisierungsgrades erfordert es viel weniger Aufmerksamkeit und routinemäßige Wartung, als man vielleicht von einer Sicherheitslösung der EDR-Klasse erwarten würden. Diese Schlüsselelemente ermöglichen es kleinen Unternehmen, mit dem Aufbau ihrer Verteidigung gegen komplexe Bedrohungen zu beginnen, ohne dass sie dafür erhebliche Ressourcen aufwenden und ihre Prozesse vollständig umstrukturieren müssen.

Abhängig von den Funktionen, die ein Unternehmen benötigt, kann die integrierte Lösung zusätzliche Tools zum Schutz von Mail-Servern und Internet-Gateways sowie Kaspersky Sandbox, ein fortschrittliches Tool zur Untersuchung verdächtiger Objekte in einer isolierten Umgebung, verwenden. Auf diese Weise lassen sich fortgeschrittene, unbekannte und komplexe Bedrohungen automatisch blockieren, ohne zusätzliche Ressourcen zu beanspruchen, und so die Belastung ihrer IT-Abteilung verringern.

Unternehmen, die bereits die Lösung Kaspersky Endpoint Security for Business verwenden, können diese durch Aktivierung eines zusätzlichen Lizenzschlüssels problemlos mit den Funktionen von Kaspersky EDR Optimum aufrüsten.

Mehr dazu bei Kaspersky.de

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Cloud-Speicher: Sichere und einfache Datenverwaltung

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. ➡ Weiterlesen

NIS2-Richtlinie: Viele Unternehmen planen noch

Im Oktober diesen Jahres soll die NIS2-Richtlinie in Kraft treten. Bisher erfüllt nur ein Drittel der deutschen Unternehmen die Richtlinie ➡ Weiterlesen

Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. ➡ Weiterlesen

E-Mail-Sicherheit: Effektiverer Schutz durch KI

Ein Anbieter von Sicherheitslösungen hat seine Plattform für E-Mail-Sicherheit weiterentwickelt. Die KI-gestützte Lösung ergänzt Microsoft 365 und verbessert den Datenschutz. ➡ Weiterlesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich ➡ Weiterlesen

Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken ➡ Weiterlesen

Negative Trust als Ergänzung zu Zero Trust

Negative Trust als Weiterentwicklung von Zero Trust: Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. ➡ Weiterlesen

Schnelleres und platzsparendes Backup & Recovery

Mit der Unterstützung von Fast Clone unter Veeam Backup & Recovery lassen sich Dauer und Speicherbedarf für Backups dramatisch reduzieren. ➡ Weiterlesen