Visibilität, Fokus und Expertise, bereitgestellt als Service, unterstützen Analysten des Security Operations Centers (SOC) bei effizienten Prüfungen, ohne dass Zero Detection Tuning oder Systemwartung erforderlich sind.
Gigamon kündigte heute ThreatINSIGHT Guided-SaaS NDR (Network Detection and Response) an, das speziell entwickelt wurde, um die Effektivität im SOC (Security Operations Center) zu verbessern und die Überlastung von Analysten zu reduzieren. ThreatINSIGHT Guided-SaaS NDR definiert die Art und Weise, wie SaaS-basierte Sicherheitslösungen bereitgestellt werden, neu und das zu einem kritischen Zeitpunkt in der Bedrohungsabwehr: Aktuell haben eine immer komplexere Infrastruktur und deren Wachstum sowie zunehmende Cyber-Bedrohungen negative Auswirkungen auf die Arbeit von InfoSec-Teams.
ThreatINSIGHT lindert die drei häufigsten Probleme, die SOC-Analysten und Incident Responder immer wieder beschäftigen: Durch einen Mangel an Visibilität aller bewegten Daten sind sie nicht in der Lage, sämtliche Bewegungen und Aktivitäten potenzieller Cyber-Angreifer zu beobachten.
69 Prozent der IT- und Sicherheitsexperten geben die Netzwerksichtbarkeit als Hauptgrund für die Ineffizienz des SOC an. Sie sind ständig mit der lästigen Wartung von Tools konfrontiert, was 43 Prozent der SOC-Analysten dazu veranlasst, Maintenance, Tuning sowie die Bereitstellung von Updates für ihre Sicherheitstools als ihre Hauptaufgabe zu bezeichnen. 70 Prozent der IT- und Sicherheitsexperten berichten von einer extremen Belastung in ihrer Arbeit, nicht selten dadurch verursacht, dass sie alleine arbeiten müssen.
Gigamon ThreatINSIGHT beseitigt diese Belastungen, die ansonsten die Teams daran hindern, sich auf die effektive Identifizierung von gegnerischen Aktivitäten im MITRE ATT&CK Framework zu konzentrieren. Darüber hinaus profitieren Kunden während aktiver Vorfälle von der Beratung durch erfahrene Sicherheitsanalysten und Incident Responder des Gigamon Technical Success Managers (TSM) Teams.
„Sicherheitsanalysten stehen oft unter enormen Druck und die Teams sind nicht selten unterbesetzt. Das führt dazu, dass sie nicht immer in der Lage sind, neue Angriffe frühzeitig zu erkennen und darauf zu reagieren“, so Allie Mellen, Analystin bei Forrester. „Sicherheitstools müssen die Sicherheitsteams dabei unterstützen, ihre Arbeit besser zu machen, und zwar von der menschlichen Seite, der Prozessseite und der Technologieseite.”
Mit Gigamon ThreatINSIGHT Guided-SaaS NDR können die Teams effektiver und ohne Druck arbeiten:
- Visibilität: ThreatINSIGHT sorgt dafür, dass SOC-Analysten nicht im Dunkeln tappen, indem es gezielt Sichtbarkeit in die Netzwerkaktivitäten von Angreifern liefert, die von EDRs und SIEMs nicht beobachtet werden können. Der Netzwerkverkehr bildet die wesentliche Grundlage für die Reaktion auf einen Vorfall, einschließlich der Visibilität von lateralen Bewegungen, Anweisung und Steuerung sowie weiteren Schritten entlang des MITRE ATT&CK Frameworks. ThreatINSIGHT kann die Aktivitäten von Angreifern auf jedem Gerät, in jedem Netzwerk, über jede Art von Datenverkehr, einschließlich verschlüsseltem Traffic, beobachten und identifizieren und so die SOC-Sichtbarkeitslücke beseitigen.
- Fokus: ThreatINSIGHT minimiert Ablenkungen, indem es Sicherheitsexperten zu hochgradig zuverlässigen Erkenntnissen führt, die vom Gigamon Applied Threat Research (ATR) Team erstellt wurden. Durch die kontinuierliche Bereitstellung von qualitätsgeprüften und abgestimmten fortschrittlichen maschinellen Lernverfahren, Verhaltensanalysen und proprietärer Bedrohungsintelligenz zur Erkennung echter Angreifer werden Kunden nicht mit mühsamer Abstimmung falsch gekennzeichneter Sicherheitswarnungen (False-Positives) abgelenkt.
- Expertise: ThreatINSIGHT führt SOC-Analysten über das Produkt sowie Menschen. Die Anwendung steuert investigative Workflows, die von unseren Experten auf Grundlage einer leistungsstarken und flexiblen Insight Query Language erstellt werden. Die TSMs (Technical Success Manager), die im Service enthalten sind, sind selbst Sicherheitsanalysten und Incident Responder, die Best Practices und Bedrohungswissen bereitstellen, um Kunden direkt zu unterstützen, wenn sie es am meisten brauchen.
„Da die Hybrid Cloud und hybrides Arbeiten bereits zur neuen Normalität gehören und die Angreifer immer raffinierter werden, wird die Aufgabe von Sicherheitsanalysten und Incident Respondern noch komplexer“, erklärt Olaf Dünnweller, Senior Sales Director EMEA Central bei Gigamon. „Der Anstieg der jüngsten Ransomware-Angriffe ist eine deutliche Ermahnung daran, dass Sicherheitsteams eine Defense-in-Depth-Lösung mit Visibilität, Fokus und Expertise benötigen. Dank des weltweit ersten Guided-SaaS NDR müssen Kunden diesen Kampf nicht mehr alleine oder ohne volle Sichtbarkeit des Gegners führen. InfoSec-Teams haben jetzt die Werkzeuge und das Fachwissen, um schnell und sicher zu reagieren.“
Die Business Intelligence Group gab zudem bekannt, dass Gigamon den 2021 Fortress Cyber Security Award in der Kategorie Leadership gewonnen hat. Damit wurde Josh Day, Director of Applied Threat Research (ATR), für sein Engagement und seine Führung im Kampf gegen Cyberattacken ausgezeichnet. Darüber hinaus wurde Gigamon für seine ThreatINSIGHT Lösung auch zum Gewinner in der Kategorie Threat Detection ernannt.
Für weitere Informationen über die Effizienz und Effektivität von ThreatINSIGHT lesen Sie gerne den ESG Technical Review, um zu erfahren , wie ESG die Wirksamkeit von Gigamon ThreatINSIGHT unabhängig validiert hat.