
Trend Micro stellt neue, fortschrittliche Analytics-Fähigkeiten für seine Netzwerksicherheitslösung Deep Discovery vor. Diese ergänzen die bisher vorhandenen Funktionen zur Erkennung und Untersuchung von fortschrittlichen Bedrohungen im Netzwerk, indem sie es ermöglichen, die Analyse und Korrelation von Vorfällen im Netzwerk zu automatisieren. Damit können Anwender die Untersuchung solcher Vorfälle und ihre Reaktion darauf einfacher und schneller gestalten und so ihre oftmals begrenzten IT-Sicherheits-Ressourcen optimal einsetzen.
Unternehmen stehen in der IT-Sicherheit zunehmend unter Druck – einerseits durch den Fachkräftemangel (1), andererseits durch immer zielstrebiger auftretende Angreifer. Dies schürt bei ihnen die Angst, neue Angriffe nicht zu erkennen. Sie benötigen deshalb die Möglichkeit, Bedrohungsinformationen zu vereinfachen und zu priorisieren, um dadurch die Erkennung und Reaktion zu beschleunigen.
„Niemand möchte gerne überrumpelt werden. Security-Fachkräfte müssen deshalb jederzeit überblicken können, was gerade in ihrem Netzwerk vorgeht und schnell reagieren, falls nötig. Dazu müssen sie in der Lage sein, das ‚Grundrauschen‘ auszublenden und sich auf kritische Aufgaben konzentrieren zu können“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Die neuen Netzwerk-Analytics-Funktionen von Deep Discovery leisten genau das. Somit können sich Unternehmen trotz Fachkräftemangel wirkungsvoll schützen und produktiv bleiben.“
Neben den neuen Analysefunktionen hat Trend Micro auch die Möglichkeiten erweitert, mit Deep Discovery Informationen über fortschrittliche Bedrohungen und Indicators of Compromise (IOCs) zu teilen. Dies kann jetzt in standardisierten Formaten wie STIX, TAXII und YARA erfolgen. Damit sind alle im Unternehmen eingesetzten kompatiblen Sicherheitslösungen, darunter das gesamte Produktportfolio von Trend Micro und verschiedene Produkte von Drittanbietern, stets auf dem aktuellen Informationsstand. Dies erleichtert das Management von IOCs, unter anderem für überlastete IT-Abteilungen.
„Viele Unternehmen werden heute von Bedrohungsmeldungen regelrecht überschwemmt. Auf jeden einzelnen Vorfall zu reagieren hat oftmals zur Folge, dass das IT-Sicherheitsteam das große Ganze aus dem Blick verliert“, sagt Rob Ayoub, Program Director, Security Products bei IDC. „Lösungen, die diese Herausforderung effektiv adressieren, können signifikante Vorzüge bieten. Sie ermöglichen es IT-Sicherheitsverantwortlichen nämlich, mit weniger Aufwand mehr zu erreichen und für das Unternehmen einen echten strategischen Mehrwert zu schaffen.“
Netzwerk-Analytics ermöglichen es Sicherheitsteams, historische Daten automatisch zu analysieren, um wichtige Fragen beantworten zu können:
Wer wurde als erstes kompromittiert?
Welche anderen Nutzer im Netzwerk sind betroffen?
Wohin kommuniziert die Bedrohung, inklusive Command-und-Control-Kommunikation (C&C) und bösartige Website-Redirects?
Dank priorisierter Informationen über aktuelle Angriffe können IT-Sicherheitsabteilungen ihre Untersuchungen automatisieren, um schneller zu reagieren. Damit können sie Zeit sparen und ihre begrenzten Ressourcen auf andere Aktivitäten verwenden. Zudem beschleunigt die Lösung Bemühungen zur Behebung des Schadens und kann sogar weitere Angriffe verhindern, indem sie Informationen über den gesamten Lebenszyklus eines Angriffs hinweg bereitstellt.
„Bei der Erkennung von Angriffen und der Reaktion darauf ist Geschwindigkeit essentiell wichtig, um die Auswirkungen möglichst gering zu halten. Da wir nur begrenzt Zeit und Ressourcen haben, benötigen wir ein Werkzeug, das uns dabei hilft, Bedrohungen schnell zu korrelieren und uns damit in die richtige Richtung weist“, so Jeff Ringness, IT Security Architect bei Eaton Corp. „Dabei kann uns Trend Micro jetzt unterstützen, wodurch aus einem manuellen, aufwendigen Prozess eine deutlich einfacher zu realisierende Aufgabe wird. Indem ähnliche Erkennungen in einer übersichtlichen Ansicht zusammengefasst werden, kann unser Team die zur Untersuchung benötigte Zeit reduzieren und sich auf Vorbeugung und Schadensbehebung konzentrieren.“
Die neuen fortschrittlichen Fähigkeiten zum Teilen von Bedrohungsinformationen und Netzwerkanalysen für Deep Discovery sind ab sofort weltweit verfügbar.
Fußnoten
(1) Forschungsergebnisse von ESG aus dem Frühjahr 2017 ergaben, dass 45 Prozent der Unternehmen mit einer problematischen Knappheit von Cybersecurity-Fachkräften zu kämpfen haben. Sogar 70 Prozent der Befragten gaben an, dass dieser Fachkräftemangel Auswirkungen auf ihr Unternehmen hat (vgl. https://www.esg-global.com/blog/esg-research-suggests-cybersecurity-skills-shortage-is-getting-worse ). Die Anzahl der fehlenden IT-Sicherheits-Fachkräfte wird für das Jahr 2022 auf 1,8 Millionen weltweit geschätzt (vgl. https://iamcybersafe.org/research_millennials/
Fachartikel

KI vor Sicherheit: Alle Fortune-500-Konzerne setzen auf künstliche Intelligenz – Schutzmaßnahmen hinken hinterher

Gefahr aus dem Code: Hackergruppe Water Curse nutzt GitHub für Malware-Verbreitung

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist
Studien

Studie: Mehrheit der Beschäftigten hält KI am Arbeitsplatz für überschätzt

NTT DATA-Studie: Mangelde Abstimmung im C-Level bei Einführung von GenAI

PwC-Studie: Künstliche Intelligenz vervielfacht Produktivität und steigert Gehälter deutlich

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung

Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025
Whitepaper

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt
