
Wir freuen uns, heute ankündigen zu können, dass wir unsere Partnerschaft durch den Beitritt zur Cisco Security Technical Alliance und die Integration von Red Sift OnDMARC mit Cisco XDR erweitern werden. Diese Integration baut auf der Domain Protection-Partnerschaft auf, die wir im November 2023 angekündigt haben, um die Sichtbarkeit von E-Mail-Kompromittierungen in das SOC (Security Operations Center) zu bringen.
Zum Zeitpunkt der Veröffentlichung ist Red Sift einer von fünf Anbietern, die eine verifizierte Integration mit Cisco XDR anbieten, und einer von nur zwei Anbietern, die den neuen XDR-Verifizierungsprozess abgeschlossen haben.
Was ist ein XDR?
„Die grundlegendste Definition von XDR ist das Sammeln von Telemetriedaten von mehreren Sicherheitstools, die Anwendung von Analysen auf die gesammelten und homogenisierten Daten, um zu einer Erkennung von Bösartigkeit zu gelangen, und die Reaktion auf diese Bösartigkeit und deren Behebung.“ – IDC, 2023.
XDRs bieten Sicherheitsteams einen aussagekräftigen Einblick, um Vorfälle zu untersuchen und Bedrohungen zu beseitigen. Dies geschieht durch die Analyse und Korrelation umfangreicher Datensätze über Angriffsvektoren wie Endpunkt, Netzwerk, Firewall, Identität und DNS. Diese Informationen werden verwendet, um zu untersuchen und zu bewerten, ob Anomalien böswillig sind, woraufhin SOC-Teams automatisch Abhilfe schaffen können. Es liegt auf der Hand, dass die Stärke eines XDR in seiner Fähigkeit liegt, Datenquellen und Bedrohungsdaten zu integrieren.
DMARC-Daten sind jedoch in der Vergangenheit nicht in die Liste der integrierten Datensätze aufgenommen worden. Infolgedessen können SOC-Teams nicht erkennen, dass böswillige Akteure sich als ihre Domänen ausgeben und betrügerische E-Mails über Business Email Compromise (BEC) versenden. BEC ist nach wie vor einer der häufigsten Vektoren für Cyberangriffe mit jährlichen Verlusten von fast 2,9 Milliarden US-Dollar und durchschnittlichen Kosten von 137.000 US-Dollar pro Vorfall.
Zum ersten Mal DMARC-Transparenz im SOC
Red Sift OnDMARC lässt sich jetzt nahtlos in Cisco XDR integrieren, wodurch DMARC-Daten in das SOC gelangen und Silos zwischen Sicherheitsteams beseitigt werden. Betreiber erhalten einen einheitlichen Überblick über BEC- und Impersonation-Bedrohungen, um die mittlere Zeit bis zur Lösung (MTTR) zu verkürzen.
Kunden von Cisco XDR und Red Sift OnDMARC können verschiedene Arten von E-Mail-basierten Ereignissen direkt über die XDR-Schnittstelle beheben und Informationen bidirektional austauschen.

Wichtige Anwendungsfälle für Cisco XDR & Red Sift OnDMARC
Verstärkung der Bedrohungsabwehr
Die primäre Quelle von Cisco XDR für Bedrohungsdaten ist Cisco Talos. Diese Informationen können mit Drittanbieter-Integrationen wie Red Sift OnDMARC erweitert werden, um die datengestützte Entscheidungsfindung zu beschleunigen und bessere Urteile und Entscheidungen zu fällen. Red Sift OnDMARC bietet Anwendern spezifische Einblicke in potenzielle exakte Domain-Impersonation, Kompromittierung von Geschäfts-E-Mails sowie den DMARC-Status in einem Unternehmen.
Beseitigung von teamübergreifenden Silos
Analysten können automatisierte Workflows erstellen, die auf der Erkennung bestimmter Vorfälle durch Red Sift OnDMARC basieren, um den Zeitaufwand für Untersuchungen zu reduzieren. Wenn beispielsweise ein Cisco XDR-Benutzer eine IP-Adresse als bösartig identifiziert und die Domain als Bedrohung markiert, wird diese Information automatisch an OnDMARC weitergeleitet, um den Kreislauf mit dem E-Mail-Sicherheitsteam zu schließen.
Testen Sie Cisco XDR und Red Sift OnDMARC
Wenn Sie die Integration von Red Sift OnDMARC und Cisco XDR in Aktion sehen möchten, wenden Sie sich bitte an Ihren Cisco-Vertreter. Weitere Informationen zu unserer Cisco-Partnerschaft finden Sie unter https://redsift.com/partners/cisco.
Source: Red Sift-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH
Julian Wulff, Director Cyber Security Central Europe at Red Sift
Fachartikel

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
