
Cb ThreatHunter, die neue Komponente der Carbon Black Predictive Security Cloud (PSC)-Lösung,verbindet die Suche in ungefilterten Daten und eine Endpoint-Security-Plattform mit nur einem Agenten sowie einer einzigen Konsole. Damit bietet die Lösung Präventionsmaßnahmen, Threat Detection, Response-Funktionen, Managed Services und Advanced Threat Hunting in Einem.
Carbon Black stellt Cb ThreatHunter vor, eine für die Cb Predictive Security Cloud (PSC) entwickelte neue, leistungsstarke und fortschrittliche Lösung mit Advanced Threat Hunting und Incident Response. Die Ankündigung von Cb ThreatHunter erfolgte auf der IT-Sicherheitsmesse #itsa2018 in Nürnberg.
„Vor einem Jahr haben wir auf der Cb Connect in San Francisco angekündigt, die Cb Predictive Security Cloud möglichst schnell zu erweitern“, sagt Patrick Morley, Chief Executive Officer von Carbon Black. „Unsere Kunden sollen sich leichter von bestehenden AVs lösen und mehrere Security Use Cases über eine einzige Cloud-Plattform und einen einzigen Sensor bearbeiten können. Mit der Erweiterung durch Cb ThreatHunter bietet unsere marktführende Plattform fünf Komponenten und erlaubt Kunden, Bedrohungen in der Cloud mit einem einzigen Agenten, einer einzigen Konsole und einer einzigen Plattform zu verhindern, zu erkennen, darauf zu reagieren, vorherzusagen und ab sofort auch diese zu jagen.“
PSC ab sofort mit Advanced Threat Hunting
Cb ThreatHunter ist ab sofort Teil der PSC, der leistungsstarken Endpoint Protection-Plattform von Carbon Black, die mehrere wichtige Endpoint-Sicherheitsfunktionen vereint: Antivirus (NGAV) der nächsten Generation, Endpoint-Detection und -Response (EDR), Advanced Threat Hunting und IR, virtualisierte Rechenzentrumssicherheit, Endpoint-Abfrage und -Behebung in Echtzeit sowie Managed Threat Hunting and Selection.
Threat Hunting durch das kontinuierliche Sammeln ungefilterter Daten
Die meisten Tools für EDR und IR sammeln nur einen begrenzten Satz von Daten. Infolgedessen haben SOCs und IR-Teams nur schwer Zugriff auf die benötigten Informationen für die Analyse, die proaktive Suche und Behebung von Bedrohungen.
Cb ThreatHunter sammelt stattdessen kontinuierlich ungefilterte Daten und liefert den Sicherheitsteams alle benötigten Informationen, um proaktiv Bedrohungen zu jagen, verdächtiges Verhalten aufzudecken, laufende Angriffe zu unterbrechen, Schäden schnell zu reparieren und Lücken im Schutz zu schließen. Untersuchungen, die sonst Tage oder Wochen dauern, werden mit Cb ThreatHunter in wenigen Minuten durchgeführt.
„Cb ThreatHunter vereinfacht IR, indem es Bedrohungen schnell erkennt und schnell dabei hilft, sich für die geeigneten Gegenmaßnahmen zu entscheiden“, sagt Denis Xhepa, IT Systems Security Engineer von MidCap Financial Services. „Die Lösung ist erstaunlich einfach und reaktionsfähig. Dies gilt besonders für Untersuchungen des Systems, bei der jede Minute zählt. Die Lösung kann alle gefundenen Bedrohungen für die Zukunft verhindern und auch nach anderen verwandten oder ähnlichen Bedrohungen suchen. All dies ist sehr intuitiv möglich. Die Backendintelligenz der Daten optimiert zudem das Erkennen von Anomalien. Endpoint-Security war einmal schwierig – heute nicht mehr.“
„Die im Endpoint-Sensor integrierte Kombination aus schnell durchsuchbaren, ungefilterten Endpoint-Daten für Advanced Threat Hunting und den vielfältigen Möglichkeiten für Prävention- und Reaktion, ist ein enormer Fortschritt“, meint Marc Brawner, Principal bei Kroll’s Cyber Risk Practice. „Mit Cb ThreatHunter können wir unseren Kunden weltweit eine schnelle Erkennung und Reaktionen auf Vorfälle bieten.“
Als Weiterentwicklung von Cb Response, einem EDR-Marktpionier mit mehr als 2.000 aktiven Kunden, ist Cb ThreatHunter ein brandneues Produkt, das vollständig auf PSC basiert und Sicherheitsteams fortschrittliche Funktionen für die Bedrohungssuche und IR bietet. Darunter:
Leistungsstärkere Suchfelder: Mit Cb ThreatHunter erlangen Sicherheitsteams bislang unerreichte Möglichkeiten und Flexibilität, um Bedrohungen effektiv zu erkennen, auch w enn ein Endpoint offline ist. Dank der intuitiven Visualisierungen sehen Nutzer in jeder Phase eines Angriffs, was passiert. Dadurch können sie Advanced Threats aufdecken und gleichzeitig die Verweildauer des Angreifers minimieren. Diese Erkenntnisse liefern sofortige Responses mit umfassendem Verhaltenskontext, um Angriffe so schnell wie möglich zu stoppen
Erweitertes Threat Intel Matching: Die hochentwickelte Erkennung von Cb ThreatHunter liefert benutzerdefinierte und Cloud-basierte Bedrohungsinformationen sowie automatisierte Watchlists. Zudem integriert es sich in andere, verfügbare Security-Lösungen, damit Unternehmen die Jagd nach Bedrohungen effizient skalieren können. Mit der fortschrittlichen Detection können Sicherheitsteams Umgebungen proaktiv nach anormalen Aktivitäten durchsuchen, Cloud-basierte Bedrohungsinformationen nutzen und die Erkennungsprozesse automatisiert wiederholen. Darüber hinaus wird Entwicklern mit der PSC Plattform die Erstellung von benutzerdefinierte Watchlists erleichtert, um Echtzeit-Detection zu ermöglichen und Korrelationen innerhalb der Daten des gesamten Security-Stacks zu finden.
Hohe Cloud Skalierbarkeit: Cb ThreatHunter wurde nativ für die PSC entwickelt. So können Sicherheitsteams die Lösung schneller einsetzen und im gesamten Unternehmen skalieren, ohne in die Infrastruktur vor Ort investieren zu müssen. Damit minimiert Cb ThreatHunter Kosten und Prozesse und vereinfacht die Abläufe. Dadurch steht IT-Teams mehr Zeit zur Verfügung, Bedrohungen zu erkennen und darauf zu reagieren.
Cb ThreatHunter ist ab November 2018 überall erhältlich.
Foto:
Fachartikel

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
