Share

Vertrauen in große Anbieter: Realität oder Illusion

Podcast mit Michael Tullius, Sales Director Germany, Exeon

Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine Abhängigkeit geraten?

  • Was hat dich da geritten, um heute über dieses Thema zu sprechen?
  • Siehst du noch andere Risiken bei der Konzentration der Cyber-Security-Lösungen auf wenige große Anbieter? Herausforderungen durch Abhängigkeit von monolithischen Security-Stacks
  • Wie gut schützen bestehende Lösungen tatsächlich?
  • Wie bewertest du die Effektivität von Tools wie EDR, SIEM oder Firewalls bei der Abwehr moderner Cyberangriffe?
  • Welche Sicherheitsanforderungen bleiben oft unberücksichtigt, selbst mit diesen Lösungen?
  • Wo sind die Blind Spots in traditionellen Ansätzen wie Endpoint Detection and Response (EDR) und SIEM.
  • Wichtige Kriterien für eine ganzheitliche Sicherheitsstrategie? Welche?
  • Mehrwert von NDR (Network Detection & Response) im Vergleich zu herkömmlichen Tools – Was ist darunter zu verstehen?
  • Wie unterscheidet sich Machine Learning-gestützte NDR von herkömmlichen Sicherheitslösungen?
  • Kannst du mir Beispiele nennen, wie NDR dazu beiträgt, Angriffe zu erkennen, die von anderen Tools übersehen wurden?
  • Wie sollten Unternehmen NDR in ihre bestehende Sicherheitsstrategie integrieren, um blinde Flecken zu vermeiden?
  • Am Rande erwähnt: Die Rolle von Zero Trust: Wer überwacht Zero Trust und wie vertrauenswürdig ist die Implementierung?

Weitere Informationen:

Im Podcast erwähnt:

EDR in Bedrängnis

Auszug:

Endpoint Detection and Response (EDR) ist zweifellos eine wichtige Komponente der Cybersicherheit, reicht aber allein nicht aus, um Unternehmen vor Problemen in der Software-Supply-Chain zu schützen. Die Komplexität der Supply-Chain, die viele verschiedene Akteure und Systeme umfasst, bedeutet, dass Angriffe an vielen verschiedenen Punkten stattfinden können, die EDR nicht alle abdecken kann. Außerdem kann EDR nicht immer Zero-Day-Sicherheitslücken erkennen, da diese bisher unbekannt sind und keine Signaturen aufweisen, die EDR-Systeme identifizieren könnten. Probleme mit Treibern oder anderen Softwarekomponenten können tief in der Supply-Chain versteckt sein und von EDR-Systemen nicht erkannt werden.

Kritische Palo-Alto-Lücke: Details und Patches sind da, CISA warnt vor Exploit

Palo Alto Globalprotect: Schadcode-Lücke durch unzureichende Zertifikatsprüfung

ExeonTrace: die Next-Generation NDR-Lösung

Die ExeonTrace Network Detection and Response (NDR)-Plattform bringt die Cybersicherheit von Unternehmen auf ein neues Level. Mit seinen leistungsstarken Machine Learning Algorithmen ermöglicht ExeonTrace eine vollständige Transparenz der Datenströme im Netzwerk und erkennt verdächtiges Verhalten automatisch. Das ermöglicht es Security Teams, potenziellen Cyber-Bedrohungen effizient und effektiv zu begegnen und sie schnell zu mitigieren.

Die beste KI zur Erkennung bösartiger Angriffsmuster in Echtzeit

Die Algorithmen von ExeonTrace erstellen aus den Metadaten eine einheitliche Ansicht, die es Ihnen ermöglicht, IT-, Cloud- und OT-Netzwerke kontinuierlich zu überwachen und analysieren. So können Sie verhindern, dass sich Angreifer unbemerkt zwischen diesen Umgebungen bewegen, Schwachstellen ausnutzen, in die Infrastruktur eindringen oder bestehende Sicherheitsmassnahmen umgehen.

Da keine Hardware-Appliances eingesetzt werden, ist die Bereitstellung und Wartung sehr einfach und Sie erreichen mühelos eine hohe Skalierbarkeit.

Damit ist ExeonTrace die zuverlässigste Methode zur Erkennung und schnellen Beseitigung von Cyber-Bedrohungen, selbst wenn diese immer raffinierter ausgeführt werden.

Warum wir nicht mit Traffic Mirroring arbeiten

Der grösste Teil des Netzwerkverkehrs ist heute bereits verschlüsselt. Konventionelle NDR-Lösungen, die auf Traffic Mirroring aufbauen, können deshalb einen grossen Teil dieses Netzwerkverkehrs gar nicht untersuchen. Ausserdem machen immer höhere Bandbreiten ein Traffic Mirroring entweder sehr teuer oder sogar ganz unmöglich.

Im Gegensatz dazu können die von ExeonTrace verwendeten Metadaten einfach durch den Export der Logs aus der bestehenden Infrastruktur gesammelt werden.

 


Music by BlueSwine