Neue XDR-Lösung von Sophos

Sophos XDR
Anzeige

Beitrag teilen

Neue XDR-Lösung von Sophos synchronisiert Endpoint-, Server-, Firewall- und E-Mail-Sicherheit. Sophos XDR erweitert Next Generation Security-Lösungen um neue EDR-Funktionen und schafft so ein umfassendes und integriertes Threat Detection and Response System.

Sophos stellt heute seine neue Lösung Sophos XDR vor. Dabei handelt es sich um die einzige Extended Detection and Response (XDR)-Lösung der Branche, die Endpoint-, Server-, Firewall- und E-Mail-Sicherheit synchronisiert. Mit diesem umfassenden und integrierten Ansatz bietet Sophos XDR einen ganzheitlichen Überblick über die Security-Umgebung eines Unternehmens, kombiniert mit einem umfangreichen Datensatz sowie tiefgreifenden Analyse-Möglichkeiten zur Erkennung und Untersuchung von Cyberbedrohungen inklusive entsprechender Reaktionsmaßnahmen. So lassen sich selbst raffinierteste Angriffe abwehren – insbesondere solche, die mehrere Zugangspunkte nutzen und sich zunächst unauffällig im Netzwerk bewegen, um der Erkennung zu entgehen.

Anzeige

Detaillierte Bedrohungsanalyse

Das Herzstück von Sophos XDR ist einer der branchenweit umfangreichsten Datensätze: Es werden zum einen bis zu 90 Tage On-Device-Daten und zum anderen bis zu 30 Tage produktübergreifende Daten im Cloud-basierten Data Lake gespeichert. Der einzigartige Ansatz, On-Device- und Data-Lake-Forensik zu kombinieren, bietet umfassende und kontextbezogene Einblicke. Diese können von Sicherheitsanalysten über Sophos Central und offene Anwendungsprogrammierschnittstellen (APIs) zur Einbindung in folgende Systeme genutzt werden: Security Information and Event Management (SIEM), Security Orchestration, Automation and Response (SOAR), Professional Service Automation (PSA) und Remote Monitoring and Management (RMM).

Der Data Lake enthält wichtige Informationen von Intercept X, Intercept X für Server, Sophos Firewall und Sophos E-Mail. Sophos Cloud Optix und Sophos Mobile werden im Laufe des Jahres ebenfalls in die Datensammlung eingespeist. Dadurch sind Sicherheits- und IT-Teams in der Lage, einfach auf diese Daten zuzugreifen, um produktübergreifende Bedrohungsuntersuchungen durchzuführen und schnell granulare Details zu vergangenen und aktuellen Angriffsaktivitäten zu erhalten. Die Verfügbarkeit des Offline-Zugriffs auf historische Daten schützt zusätzlich vor verlorenen oder beeinträchtigten Geräten.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Neue EDR-Version

Sophos XDR

Neue XDR-Lösung von Sophos synchronisiert Endpoint-, Server-, Firewall- und E-Mail-Sicherheit (Screen: Sophos).

Weiterhin hat Sophos eine neue Version seiner branchenführenden Endpoint Detection and Response-Lösung Sophos EDR veröffentlicht. Neue zeitgesteuerte Abfragen und anpassbare kontextbezogene Pivoting-Funktionen bieten Sicherheitsanalysten und IT-Administratoren eine schnelle und präzise Identifizierung und Untersuchung von Sicherheitsproblemen, um schnell und gezielt reagieren zu können. Durch die Integration mit dem Data-Science-Tool SophosLabs Intelix liefert die neue Version vorkonfigurierte Abfragen und leistungsstarke Threat-Intelligence-Funktionen. Sophos EDR-Kunden können im Data Lake auf Daten zugreifen, die sieben Tage in der Cloud gehostet sind (erweiterbar auf 30 Tage). Bei On-Device-Daten ist dies bis zu 90 Tagen möglich.

Sophos Adaptive Cybersecurity Ecosystem

Sophos XDR und EDR sind Teil des Sophos Adaptive Cybersecurity Ecosystem (ACE), einer neuen, offenen Sicherheitsarchitektur zur Optimierung von Threat Prevention, Detection und Response. Sophos ACE nutzt Automatisierung und Analysen sowie den kollektiven Input von Sophos-Produkten, -Partnern, -Kunden sowie Entwicklern und anderen Security-Anbietern. So schafft diese Architektur einen Schutz, der sich kontinuierlich verbessert; das System lernt ständig dazu und entwickelt sich weiter. Sophos ACE baut auf eine umfangreiche Datensammlung auf und korreliert verwertbare Erkenntnisse aus Sophos-Lösungen und -Services sowie Threat Intelligence aus den SophosLabs, Sophos AI und dem Sophos Managed Threat Response-Team. Offene Anwendungsprogrammierschnittstellen (APIs) ermöglichen es Kunden, Partnern und Entwicklern, Tools und Lösungen zu erstellen, die mit dem System interagieren und die Vorteile bestehender Integrationen nutzen können. Sophos ist mit diesem Ansatz führend in der Branche und arbeitet bereits mit vielen Anbietern zusammen.

Aus Datensammlungen lernen

Die Wichtigkeit eines interagierenden und auf möglichst vielen Datensätzen beruhenden IT-Security-Systems wird in der neuen Sophos-Studie „Intervention halts a ProxyLogon-enabled attack“ deutlich, die einen Angriff auf ein großes Unternehmen beschreibt. Die Attacke begann damit, dass die Angreifer einen Exchange-Server mit dem aktuellen ProxyLogon-Exploit kompromittierten und sich unbemerkt durch das Netzwerk bewegten. So konnten sie über einen Zeitraum von zwei Wochen Account-Anmeldeinformationen entwenden, Domain-Controller kompromittieren und sich auf mehreren Rechnern einnisten. Dabei verwendeten sie ein kommerzielles Remote-Access-Tool, um den Zugang zu den gehackten Rechnern aufrechtzuerhalten und eine Reihe von bösartigen Programmen zu verteilen. Die Studie zeigt, dass die Angreifer immer wieder zurückkehrten. Dabei setzten sie manchmal das gleiche Tool, wie beispielsweise Cobalt Strike, manchmal aber auch andere Tools auf verschiedenen Rechnern ein. Sie verwendeten ein kommerzielles Fernzugriffsprogramm und nicht das eher standardmäßige RDP, nach dem IT-Security-Spezialisten normalerweise suchen.

Umfrage: 54 Prozent IT-Manager brauchen Hilfe

Dan Schiappa, Chief Product Officer bei Sophos. „Der Report verdeutlicht die Komplexität von Cyberangriffen, die von Menschen durchgeführt werden, und zeigt, wie schwierig es für IT-Sicherheitsteams ist, mehrstufige Vorfälle mit mehreren Vektoren zu verfolgen und einzudämmen. Oftmals ist es schlicht unmöglich, mit den Angriffsaktivitäten Schritt zu halten, die in allen Teilen des Unternehmens stattfanden. Laut dem Ende April veröffentlichten Sophos-Report State of Ransomware ist dieses Problem weit verbreitet. Mehr als 54 Prozent der befragten IT-Manager gaben an, dass Cyberangriffe zu weit fortgeschritten sind, als dass ihre IT-Teams sie alleine bewältigen könnten. XDR ist hier eine wichtige Verteidigungskomponente.“

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder ➡ Weiterlesen

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. ➡ Weiterlesen

Ransomware: HardBit 2.0 fragt nach Cyberversicherung

Die Gruppe der Ransomware HardBit 2.0 fragt nach einer erfolgreichen Attacke das Unternehmen nach Cyberversicherungsinformationen. So will die Gruppe ihre ➡ Weiterlesen