Threat Detection & Response mit Hilfe von SSE-Daten

Threat Detection & Response mit Hilfe von SSE-Daten

Beitrag teilen

Ein Anbieter von Security Operations unterstützt die Integration mit Security Service Edge (SSE)-Lösungen von Cato Networks, Netskope und Zscale. IT- und Cybersecurity-Teams haben so einen umfassenden Ansatz zur Sicherung des Zugriffs auf ihre Web-, Cloud- und privaten Anwendungen sowie Services.

Diese Integrationen ermöglichen es Kunden von Arctic Wolf Managed Detection and Response, ihre SSE-Investitionen besser zu nutzen. Zudem geben sie ihnen die Möglichkeit, hoch entwickelte Cyberbedrohungen, die auf ihre Unternehmen abzielen, zu erkennen, darauf zu reagieren und deren Auswirkungen zu minimieren. Da hybride Arbeitsumgebungen zur Norm geworden sind, werden SSE-Lösungen bei Unternehmen aller Größenordnungen immer beliebter.

Anzeige

Sicherung des Zugriffs

Sie bieten IT- und Cybersecurity-Teams einen umfassenden Ansatz zur Sicherung des Zugriffs auf ihre Web-, Cloud- und privaten Anwendungen sowie Services. SSE-Plattformen kombinieren mehrere bestehende Sicherheitsfunktionen wie Web-Gateways, Cloud Access Security Broker und Zero Trust Network Access in einer einzigen cloudbasierten Lösung, die die Sicherheit sensibler Daten und Systeme unabhängig vom Gerätetyp und des Nutzerstandorts sicherstellen.

Aus dem aktuellen Arctic Wolf Labs 2024 Threat Report geht hervor, dass fast die Hälfte (46,3 %) der von Arctic Wolf im vergangenen Jahr durchgeführten Incident-Response-Einsätze auf die Wiederverwendung von Zugangsdaten oder Brute-Force-Angriffe zurückzuführen waren. Um zu verhindern, dass Kunden von Arctic Wolf Opfer ähnlicher Angriffe werden, hat Arctic Wolf Labs ein maßgeschneidertes Modell zur Erkennung von Brute-Force-Angriffen für ausgewählte SSE-Integrationen entwickelt, das die ganzheitliche Sicht von Arctic Wolf auf die Umgebung von Kunden nutzt, um Credential Stuffing und Wörterbuchangriffe schneller und präziser zu identifizieren und zu blockieren als Einzellösungen.

SSE-basierte Sicherheitswarnungen

Die zusätzliche Unterstützung der SSE-Lösungen bietet Einblick in eine schnell wachsende Angriffsfläche, die die Arctic Wolf-Plattform durch nahtlose Korrelation mit Daten aus Netzwerk-, Endpunkt-, Cloud-, Identitäts- und menschlichen Sicherheitsquellen schützen kann. Dieser optimierte, angriffsübergreifende Schutz ist einzigartig für die offene XDR-Plattform von Arctic Wolf und ein Vorteil für Kunden des Anbieters von Security Operations.

Wenn Arctic Wolf Managed Detection and Response-Kunden ihre SSE-Daten in die Arctic Wolf-Plattform integrieren, erhalten sie nicht nur erweiterte Threat-Detection-&-Response-Funktionen, sondern auch die Möglichkeit, SSE-basierte Sicherheitswarnungen vom Arctic Wolf Concierge Security Team untersuchen und bewerten zu lassen. Darüber hinaus erhalten sie Zugang zu neuartigen, von Arctic Wolf Labs entwickelten Bedrohungserkennungen, die davon profitieren, dass Arctic Wolf Daten über Sicherheitstools verschiedener Anbieter und Angriffsflächen korrelieren kann.

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen