Threat Detection & Response mit Hilfe von SSE-Daten

Threat Detection & Response mit Hilfe von SSE-Daten

Beitrag teilen

Ein Anbieter von Security Operations unterstützt die Integration mit Security Service Edge (SSE)-Lösungen von Cato Networks, Netskope und Zscale. IT- und Cybersecurity-Teams haben so einen umfassenden Ansatz zur Sicherung des Zugriffs auf ihre Web-, Cloud- und privaten Anwendungen sowie Services.

Diese Integrationen ermöglichen es Kunden von Arctic Wolf Managed Detection and Response, ihre SSE-Investitionen besser zu nutzen. Zudem geben sie ihnen die Möglichkeit, hoch entwickelte Cyberbedrohungen, die auf ihre Unternehmen abzielen, zu erkennen, darauf zu reagieren und deren Auswirkungen zu minimieren. Da hybride Arbeitsumgebungen zur Norm geworden sind, werden SSE-Lösungen bei Unternehmen aller Größenordnungen immer beliebter.

Anzeige

Sicherung des Zugriffs

Sie bieten IT- und Cybersecurity-Teams einen umfassenden Ansatz zur Sicherung des Zugriffs auf ihre Web-, Cloud- und privaten Anwendungen sowie Services. SSE-Plattformen kombinieren mehrere bestehende Sicherheitsfunktionen wie Web-Gateways, Cloud Access Security Broker und Zero Trust Network Access in einer einzigen cloudbasierten Lösung, die die Sicherheit sensibler Daten und Systeme unabhängig vom Gerätetyp und des Nutzerstandorts sicherstellen.

Aus dem aktuellen Arctic Wolf Labs 2024 Threat Report geht hervor, dass fast die Hälfte (46,3 %) der von Arctic Wolf im vergangenen Jahr durchgeführten Incident-Response-Einsätze auf die Wiederverwendung von Zugangsdaten oder Brute-Force-Angriffe zurückzuführen waren. Um zu verhindern, dass Kunden von Arctic Wolf Opfer ähnlicher Angriffe werden, hat Arctic Wolf Labs ein maßgeschneidertes Modell zur Erkennung von Brute-Force-Angriffen für ausgewählte SSE-Integrationen entwickelt, das die ganzheitliche Sicht von Arctic Wolf auf die Umgebung von Kunden nutzt, um Credential Stuffing und Wörterbuchangriffe schneller und präziser zu identifizieren und zu blockieren als Einzellösungen.

SSE-basierte Sicherheitswarnungen

Die zusätzliche Unterstützung der SSE-Lösungen bietet Einblick in eine schnell wachsende Angriffsfläche, die die Arctic Wolf-Plattform durch nahtlose Korrelation mit Daten aus Netzwerk-, Endpunkt-, Cloud-, Identitäts- und menschlichen Sicherheitsquellen schützen kann. Dieser optimierte, angriffsübergreifende Schutz ist einzigartig für die offene XDR-Plattform von Arctic Wolf und ein Vorteil für Kunden des Anbieters von Security Operations.

Wenn Arctic Wolf Managed Detection and Response-Kunden ihre SSE-Daten in die Arctic Wolf-Plattform integrieren, erhalten sie nicht nur erweiterte Threat-Detection-&-Response-Funktionen, sondern auch die Möglichkeit, SSE-basierte Sicherheitswarnungen vom Arctic Wolf Concierge Security Team untersuchen und bewerten zu lassen. Darüber hinaus erhalten sie Zugang zu neuartigen, von Arctic Wolf Labs entwickelten Bedrohungserkennungen, die davon profitieren, dass Arctic Wolf Daten über Sicherheitstools verschiedener Anbieter und Angriffsflächen korrelieren kann.

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen