Verbessertes NDR gegen Ransomware und Malware

Verbessertes NDR gegen Ransomware und Malware Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Damit Unternehmen  den durchschnittlich acht Ransomware-Vorfällen pro Jahr besser begegnen können, hat ExtraHop in seiner NDR-Lösung den Schutz vor Ransomware verbessert und ermöglicht es Unternehmen, bösartige Dateien schneller zu erkennen, zu untersuchen und darauf zu reagieren.

Der Anbieter von Cloud-basierter Network Detection and Response (NDR) ExtraHop, stellt die neuen netzwerkbasierten Dateianalysefunktionen in ExtraHop RevealX vor. Diese verbessern die Möglichkeiten Malware zu erkennen, Ransomware zu bekämpfen und Datenverluste zu verhindern.

Anzeige

Acht Ransomware-Vorfälle pro Jahr

Laut dem 2024 Global Ransomware Trends Report erleben Unternehmen im Durchschnittlich acht Ransomware-Vorfälle pro Jahr. Um diese Angriffe auszuführen, nutzen die Angreifer häufig die unterschiedlichen Tools und unzusammenhängenden Arbeitsabläufe im SOC, so dass bösartige Dateien unter dem Radar und unentdeckt bleiben.

Als Reaktion auf die schnell wachsende Bedrohung, die Ransomware und sich entwickelnde Cyberangriffe für Unternehmen auf der ganzen Welt darstellen, bieten die neuen Funktionen von ExtraHop RevealX einen ganzheitlichen Ansatz zur Dateianalyse, der tiefere Einblicke und schnellere Reaktionszeiten ermöglicht. Mit integriertem File Hashing, dateibasierten Erkennungen und File Carving können SOC-Analysten die Leistung des Netzwerks nutzen, um ihr Cyber-Risiko innerhalb einer einzigen Plattform zu reduzieren, so dass keine Bedrohung unbemerkt bleibt und der Betrieb weiterläuft.

Schnellere Erkennung von Ransomware

„Wenn sie mit einer großen Anzahl von Warnungen über eine Reihe von weitläufigen, veralteten Sicherheitstools belastet werden wird es für SOC-Analysten fast unmöglich, mit den Angreifern Schritt zu halten“, sagt Kanaiya Vasani, Chief Product Officer bei ExtraHop. „ExtraHop hat sich verpflichtet, das SOC mit einer umfassenden Lösung auszustatten, die Bedrohungserkennung, Untersuchung und Reaktion in einer einzigen Plattform konsolidiert, die die Sicherheitslage von Unternehmen verbessert und gleichzeitig alte Tools und Overhead beseitigt. Unsere Dateianalysefunktionen sind die jüngste Station auf dem Weg SOC zu optimieren, die Effizienz zu verbessern und noch bessere Ergebnisse für Kunden auf der ganzen Welt zu erzielen.“

Vorteilen der neuen Funktionen

  • Schnellere Erkennung von Bedrohungen: Schnellere Erkennung bösartiger Dateien im Netzwerk mit noch größerer Genauigkeit. Generieren Sie Identifikatoren, um nicht autorisierte Änderungen oder bösartige Dateien sofort zu erkennen, auf der Grundlage von CrowdStrike Falcon Adversary Intelligence, die in die ExtraHop RevealX Plattform integriert sind.
  • Optimierte Untersuchung und Reaktion: Beschleunigung von Untersuchungsabläufen mit Such- und der Betrieb weiterläuft.
  • Verbesserte SOC-Effizienz: Führen Sie File Hashing, Carving und Analysen direkt innerhalb der ExtraHop RevealX-Plattform durch, wodurch manuelle Arbeitsabläufe und die Kosten die mit der Verwaltung mehrerer Tools verbunden sind, reduziert werden.
Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut ➡ Weiterlesen