XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

Beitrag teilen

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert und behebt Sicherheitsvorfälle.

Cisco XDR ist eine komplette Inhouse-Neuentwicklung und wird ab Juli 2023 allgemein verfügbar sein. Die Lösung vereinfacht die Untersuchung von Vorfällen im gesamten IT-Ökosystem und ermöglicht es Security Operations Centern (SOCs), Bedrohungen sofort abzuwehren. Die Cloud-first-Lösung nutzt dabei KI-gestützte, analytische Verfahren, um die Auswertung von Vorfällen und Reaktion auf diese zu beschleunigen.

Anzeige

So verlagert sich der Fokus von komplizierten Nachforschungen aller Vorgänge auf die Behebung der Vorfälle mit der höchsten Priorität – basierend auf evidenzbasierter Automatisierung. Im Vergleich zum bisherigen EDR-Ansatz (Endpoint Detection and Response) werden nun nicht nur Endgeräte analysiert, sondern auch alles davor – also virtuelle und physische Server, Netzwerkkomponenten wie Router und Switches, Cloud-Workloads und Applikationen – wie zum Beispiel E-Mails.

XDR schneller als SIEM

🔎 Ciscos XDR-Lösung priorisiert alle Vorfälle (Bild: Cisco).

Während herkömmliche SIEM-Technologien (Security Information and Event Management) die Verwaltung von logzentrierten Daten übernehmen und Auswertungen mehrere Tage dauern, konzentriert sich Cisco XDR auf telemetriezentrierte Daten und liefert Ergebnisse in Minuten. Cisco XDR analysiert und korreliert nativ sechs Telemetriequellen, die für Betreiber von Security Operations Centern (SOC) für eine XDR-Lösung entscheidend sind: Endpunkt, Netzwerk, Firewall, E-Mail, Identität und DNS. Für die Überwachung der Endgeräte nutzt Cisco XDR die Erkenntnisse von 200 Millionen Endpunkten mit Cisco Secure Client, ehemals AnyConnect. Auf Prozessebene bieten diese Einblicke, wie sich Endgeräte mit dem Netzwerk verbinden.

Neben der nativen Telemetrie von Cisco lässt sich an Cisco XDR die Erkennung und Automatisierung führender Drittanbieter anbinden – ein zentraler Ansatz, um einen maximalen Nutzen für Anwender zu ermöglichen.

Folgende Anbindungen sind bereits verfügbar

  • Endpunkt-Erkennung und -Reaktion (EDR): Cybereason Endpoint Detection and Response, Microsoft Defender for Endpoint,
  • Palo Alto Networks Cortex XDR, Trend Micro Vision One, SentinelOne Singularity
  • E-Mail-Bedrohungsabwehr: Microsoft Defender für Office, Proofpoint E-Mail-Schutz
  • Firewall der nächsten Generation (NGFW): Palo Alto Networks Firewall der nächsten Generation
  • Netzwerk-Erkennung und -Reaktion (NDR): ExtraHop Reveal(x)
  • Management von Sicherheitsinformationen und Ereignissen (SIEM): Microsoft Sentinel

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Cisco DUO: Update für viele Nutzer

Da Angreifer zunehmend auf Lücken in schwachen Multi-Faktor-Authentifizierungs-Implementierungen (MFA) abzielen, erweitert Cisco den Funktionsumfang seines DUO-Angebotes signifikant für viele Nutzergruppen. Damit erlebt MFA in der Breite einen enormen Qualitätssprung.

Seit dem 1. Mai ist Trusted Endpoints in alle Duo-Editionen mit Ausnahme der Free-Version aufgenommen. Trusted Endpoints, die bisher nur im größten Paket von Duo verfügbar waren, erlauben ausschließlich registrierten oder verwalteten Geräten den Zugriff auf Ressourcen. Durch die Bereitstellung von Trusted Endpoints neben Single Sign On, MFA, Passwordless und Verified Push in der Duo Essentials Edition bietet Cisco die sicherste, kostengünstigste und benutzerfreundlichste Access-Management-Lösung auf dem Markt.

Mehr bei Cisco.com

 


Über Cisco

Cisco ist das weltweit führende Technologie-Unternehmen, welches das Internet ermöglicht. Cisco eröffnet neue Möglichkeiten für Applikationen, die Datensicherheit, die Transformation der Infrastruktur sowie die Befähigung von Teams für eine globale und inklusive Zukunft.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen