
Endpoint Detection and Response- Tools (oder kurz EDR-Tools) stoppen und beseitigen die meisten der Cybersecurity-Bedrohungen, mit denen Unternehmen täglich konfrontiert werden. Sie ermöglichen das Überwachen, Sammeln und Analysieren der Aktivitäten und Daten von Endgeräten in Echtzeit. Dies erlaubt es ihnen verdächtiges Verhalten bzw. Bedrohungen zu identifizieren und zu bekämpfen.
Aber ist dem wirklich so? Immer mehr Vorfälle zeichnen ein ganz anderes Bild von der Wirksamkeit und den Schutzfähigkeiten von EDR.
Tatsächlich erinnert diese Annahme etwas an die Behandlung von Krankheiten mit fraglichen Hausmitteln: Übelkeit? – da helfen Cola und Salzstangen. Bienenstich? – einfach eine Zwiebel drauf. Doch nur weil diese Herangehensweise vielleicht schon einmal oder unter milderen Umständen gewirkt haben, bedeutet nicht, dass sie als Allheilmittel gesehen werden sollten. Ihre Wirkung ist demnach nicht belegt.
Im Kontext der Cybersicherheit sieht es ähnlich aus: EDR ist nicht das Allheilmittel und Wunderschutz gegen alle Arten von Hacker-Angriff. Denn in demselben Zeitraum, in dem EDR zu einer tragenden Säule moderner Sicherheitsmaßnahmen geworden ist, ist die Anzahl und die Schwere von Angriffen enorm angestiegen. Allein zwischen 2019 und 2020 gab es einen Anstieg der Ransomware-Angriffe um 800 % und die Angreifer gehen auch immer öfter erfolgreich aus diesen Attacken hervor.
Daher ist es umso wichtiger für Unternehmen und IT-Sicherheitsteams zu verstehen, dass EDR Lösungen zwar wichtig, aber eben nur ein Teil der Gleichung sind.
Moderne Bedrohungen können sich der EDR-Erkennung entziehen, sodass bösartige Akteure trotzdem in das Netzwerk eindringen und Angriffe ausführen können. Hinzu kommt, dass EDR auch vor vielen unbekannten und Zero-Day-Bedrohungen nicht schützt.
Um dieser Fehlwahrnehmung, dass EDR-Tools DIE Lösung gegen Cyberattacken darstellen, entgegenzuwirken, gibt es nun ein neues eBook “8 Gründe, warum EDR nicht ausreicht” von Cybersicherheitsunternehmen Deep Instinct, in dem genau diese Themen angesprochen werden. Unter anderem geht es um folgende Fragen:
- Warum die Mentalität des „angenommenen Einbruchs“, die die Einführung von EDR vorangetrieben hat, ein Denkfehler ist
- Wie Sie das Volumen von Bedrohungswarnungen drastisch reduzieren und das SOC optimieren können
- Warum Deep Learning-basierte Tools jetzt eine vollständige Prävention vor unbekannten und Zero-Day-Angriffen ermöglichen
Hier geht es zum Download.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
