Threat Detection & Response mit Hilfe von SSE-Daten

Threat Detection & Response mit Hilfe von SSE-Daten

Beitrag teilen

Ein Anbieter von Security Operations unterstützt die Integration mit Security Service Edge (SSE)-Lösungen von Cato Networks, Netskope und Zscale. IT- und Cybersecurity-Teams haben so einen umfassenden Ansatz zur Sicherung des Zugriffs auf ihre Web-, Cloud- und privaten Anwendungen sowie Services.

Diese Integrationen ermöglichen es Kunden von Arctic Wolf Managed Detection and Response, ihre SSE-Investitionen besser zu nutzen. Zudem geben sie ihnen die Möglichkeit, hoch entwickelte Cyberbedrohungen, die auf ihre Unternehmen abzielen, zu erkennen, darauf zu reagieren und deren Auswirkungen zu minimieren. Da hybride Arbeitsumgebungen zur Norm geworden sind, werden SSE-Lösungen bei Unternehmen aller Größenordnungen immer beliebter.

Anzeige

Sicherung des Zugriffs

Sie bieten IT- und Cybersecurity-Teams einen umfassenden Ansatz zur Sicherung des Zugriffs auf ihre Web-, Cloud- und privaten Anwendungen sowie Services. SSE-Plattformen kombinieren mehrere bestehende Sicherheitsfunktionen wie Web-Gateways, Cloud Access Security Broker und Zero Trust Network Access in einer einzigen cloudbasierten Lösung, die die Sicherheit sensibler Daten und Systeme unabhängig vom Gerätetyp und des Nutzerstandorts sicherstellen.

Aus dem aktuellen Arctic Wolf Labs 2024 Threat Report geht hervor, dass fast die Hälfte (46,3 %) der von Arctic Wolf im vergangenen Jahr durchgeführten Incident-Response-Einsätze auf die Wiederverwendung von Zugangsdaten oder Brute-Force-Angriffe zurückzuführen waren. Um zu verhindern, dass Kunden von Arctic Wolf Opfer ähnlicher Angriffe werden, hat Arctic Wolf Labs ein maßgeschneidertes Modell zur Erkennung von Brute-Force-Angriffen für ausgewählte SSE-Integrationen entwickelt, das die ganzheitliche Sicht von Arctic Wolf auf die Umgebung von Kunden nutzt, um Credential Stuffing und Wörterbuchangriffe schneller und präziser zu identifizieren und zu blockieren als Einzellösungen.

SSE-basierte Sicherheitswarnungen

Die zusätzliche Unterstützung der SSE-Lösungen bietet Einblick in eine schnell wachsende Angriffsfläche, die die Arctic Wolf-Plattform durch nahtlose Korrelation mit Daten aus Netzwerk-, Endpunkt-, Cloud-, Identitäts- und menschlichen Sicherheitsquellen schützen kann. Dieser optimierte, angriffsübergreifende Schutz ist einzigartig für die offene XDR-Plattform von Arctic Wolf und ein Vorteil für Kunden des Anbieters von Security Operations.

Wenn Arctic Wolf Managed Detection and Response-Kunden ihre SSE-Daten in die Arctic Wolf-Plattform integrieren, erhalten sie nicht nur erweiterte Threat-Detection-&-Response-Funktionen, sondern auch die Möglichkeit, SSE-basierte Sicherheitswarnungen vom Arctic Wolf Concierge Security Team untersuchen und bewerten zu lassen. Darüber hinaus erhalten sie Zugang zu neuartigen, von Arctic Wolf Labs entwickelten Bedrohungserkennungen, die davon profitieren, dass Arctic Wolf Daten über Sicherheitstools verschiedener Anbieter und Angriffsflächen korrelieren kann.

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den ➡ Weiterlesen

Effizienztaktiken bei Hackern verbessern ihren Profit

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer ➡ Weiterlesen

Das Internet der Dinge (IOT) als Einfallstor

Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz ➡ Weiterlesen

Wenn Hersteller Schwachstellen nicht ernst nehmen 

Der Fall der kürzlich behobenen Windows MSHTML-Schwachstelle (CVE-2024-43461) zeigt, dass Microsoft trotz Hinweise zweier Hersteller (Trend Micro und CheckPoint) nicht ➡ Weiterlesen

Cloud-Risiken schneller priorisieren

Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu ➡ Weiterlesen

ERP-Systeme extrem von Ransomware-Angriffen betroffen

Die neue Studie „ERP-Sicherheit in Zeiten von KI-gestützter Ransomware“ zeigt, dass Ransomware weiterhin die unternehmenskritische Bedrohung bleibt. Enterprise Resource Planning, ➡ Weiterlesen

Gesundheitseinrichtungen sind unzureichend geschützt

Einer neuen Untersuchung zufolge haben weniger als zwei Drittel der Gesundheitseinrichtungen grundlegende Schutzmaßnahmen gegen Phishing und Spoofing implementiert. Die Studie ➡ Weiterlesen

Missbrauch von GenAI: Deepfake-Tools im Darknet-Angebot

Cyberkriminelle weiten ihr Angebot von Large Language Models (LLMs) und Deepfake-Technologien aus, produzieren mehr und vergrößern ihre Reichweite. Kriminelle Telegram-Marktplätze ➡ Weiterlesen