
XDR samt modularer Sicherheitslösungen erkennen und neutralisieren Cyberangriffe auf IT, OT und IoT in Echtzeit.
ProSoft gibt eine neue Partnerschaft bekannt: Der Trusted Advisor kooperiert ab sofort mit TEHTRIS, dem französischen Hersteller der TEHTRIS XDR Cyberdefense-Plattform. Im Fokus der Distribution stehen sowohl die XDR-Plattform (eXtended Detection and Response) – als auch deren EDR-Modul (Endpoint Detection and Response). Die Lösungen erkennen und neutralisieren Cyberangriffe in Echtzeit. „Gartner listet TEHTRIS als repräsentativen Hersteller im Market Guide for Extended Detection and Response. Und, für uns sehr wichtig: Die französische Sicherheitsbehörde ANSSI hat die Lösung von TEHTRIS nach Common Criteria zertifiziert und vom BSI wurde das Cloudhosting gemäß den C5-Anforderungen zertifiziert“, so Robert Korherr, Geschäftsführer der ProSoft GmbH.
Um ein Zero-Trust-Sicherheitskonzept für KMUs und industrielle Produktionen umzusetzen, müssen sowohl die Netzwerkgrenzen als auch der interne Netzwerkverkehr sowie alle eingesetzten IT-Komponenten kontinuierlich überwacht werden. Das betrifft die Hardware, aber auch wichtige Applikationen, Datenbanken und verknüpfte Cloud-Applikationen. Der europäische Hersteller TEHTRIS hat sich dieser Problematik angenommen mit der XDR-Security-Plattform und EDR als wichtigem Modul.
Die TEHTRIS XDR-Plattform als umfassendes Sicherheitskonzept
Die TEHTRIS XDR-Plattform orchestriert in einer Konsole alle eingesetzten Cybersicherheits-Lösungen und –Module, und fasst sicherheitsrelevante Ereignisse aus allen IT-Schichten in einem umfassenden Überblick zusammen. Dies ermöglicht die automatische Angriffserkennung und -abwehr. XDR integriert neben den EDR-Erkenntnissen von den Endgeräten auch virtuelle und physische Server, Netzwerke samt Komponenten wie Router und Switches sowie unterschiedliche Log-Dateien in die Überwachung. Dadurch ist XDR in der Lage, Angriffe auf Datenbanken, Applikationen wie E-Mail- und ERP-Lösungen, Cloud Services und -Storage automatisch zu analysieren, zu erkennen und zu neutralisieren. Die TEHTRIS XDR-Plattform wird branchenübergreifend eingesetzt, sowohl in der Industrie, im Transportwesen, in der Technik, im Dienstleistungssektor, als auch in Verwaltungen. „XDR hat sozusagen als KI-basierter Kapitän die gesamte IT-Security im Blick und sorgt für den richtigen Kurs“, erklärt Geschäftsführer Robert Korherr.
EDR für automatische Detektion sicherheitsrelevanter Ereignisse
Traditionelle Endpoint-Protection-Sicherheitslösungen (EPP) erkennen nur bekannte Bedrohungen, anhand von Mustern und Signaturen. Die Endpoint Detection and Response(EDR)-Lösung als wichtiger Bestandteil der TEHTRIS XDR-Plattform hingegen, erweitert den EPP-Schutz. EDR überwacht die Infrastruktur kontinuierlich, kann ungewöhnliche Aktivitäten oder böswillige Verhaltensmuster analysieren und identifizieren. Darüber hinaus erkennt EDR, woher Angriffe kommen, welche Geräte betroffen sind, und neutralisiert die Attacken. „Über die XDR-Plattform lässt sich definieren, welche Verhaltensmuster überhaupt als Angriff zu interpretieren sind, und in welchem Umfang die Module gesteuert werden sollen. Zugleich ist XDR auf den permanenten Monitoring-Input des EDR-Moduls angewiesen. Beide können also nicht ohne einander“, erläutert Robert Korherr weiter.
Modular erweiterbare Sicherheits-Plattform für Zero-Trust-Ansatz
Die TEHTRIS XDR-Plattform sollte mit weiteren Modulen ergänzt werden, um so einen 360° Zero-Trust-Ansatz zu erreichen: Beispielsweise mit einer Endgeräte-Kontrolle (EDR), einer erweiterten Sicherheit für Mobilgeräte (MTD), einer korrelierten Logfile-Analyse (SIEM), einer Netzwerküberwachung (NTA – Network Traffic Analyzer) und einer DNS-Firewall. Mit den Funktionen Zero Trust Response (ZTR) sowie KI-Funktionen (Cyberia), SOAR (Security Orchestration, Automation and Response) und Cyber Threat Intelligence (CTI) erfolgt die Auswertung und Reaktion noch granularer.
Weitere Informationen sind bei ProSoft unter der Telefonnummer +49 (0) 8171 405 200 oder per E-Mail an info@prosoft.de erhältlich.
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
