
Endpoint Detection and Response- Tools (oder kurz EDR-Tools) stoppen und beseitigen die meisten der Cybersecurity-Bedrohungen, mit denen Unternehmen täglich konfrontiert werden. Sie ermöglichen das Überwachen, Sammeln und Analysieren der Aktivitäten und Daten von Endgeräten in Echtzeit. Dies erlaubt es ihnen verdächtiges Verhalten bzw. Bedrohungen zu identifizieren und zu bekämpfen.
Aber ist dem wirklich so? Immer mehr Vorfälle zeichnen ein ganz anderes Bild von der Wirksamkeit und den Schutzfähigkeiten von EDR.
Tatsächlich erinnert diese Annahme etwas an die Behandlung von Krankheiten mit fraglichen Hausmitteln: Übelkeit? – da helfen Cola und Salzstangen. Bienenstich? – einfach eine Zwiebel drauf. Doch nur weil diese Herangehensweise vielleicht schon einmal oder unter milderen Umständen gewirkt haben, bedeutet nicht, dass sie als Allheilmittel gesehen werden sollten. Ihre Wirkung ist demnach nicht belegt.
Im Kontext der Cybersicherheit sieht es ähnlich aus: EDR ist nicht das Allheilmittel und Wunderschutz gegen alle Arten von Hacker-Angriff. Denn in demselben Zeitraum, in dem EDR zu einer tragenden Säule moderner Sicherheitsmaßnahmen geworden ist, ist die Anzahl und die Schwere von Angriffen enorm angestiegen. Allein zwischen 2019 und 2020 gab es einen Anstieg der Ransomware-Angriffe um 800 % und die Angreifer gehen auch immer öfter erfolgreich aus diesen Attacken hervor.
Daher ist es umso wichtiger für Unternehmen und IT-Sicherheitsteams zu verstehen, dass EDR Lösungen zwar wichtig, aber eben nur ein Teil der Gleichung sind.
Moderne Bedrohungen können sich der EDR-Erkennung entziehen, sodass bösartige Akteure trotzdem in das Netzwerk eindringen und Angriffe ausführen können. Hinzu kommt, dass EDR auch vor vielen unbekannten und Zero-Day-Bedrohungen nicht schützt.
Um dieser Fehlwahrnehmung, dass EDR-Tools DIE Lösung gegen Cyberattacken darstellen, entgegenzuwirken, gibt es nun ein neues eBook “8 Gründe, warum EDR nicht ausreicht” von Cybersicherheitsunternehmen Deep Instinct, in dem genau diese Themen angesprochen werden. Unter anderem geht es um folgende Fragen:
- Warum die Mentalität des „angenommenen Einbruchs“, die die Einführung von EDR vorangetrieben hat, ein Denkfehler ist
- Wie Sie das Volumen von Bedrohungswarnungen drastisch reduzieren und das SOC optimieren können
- Warum Deep Learning-basierte Tools jetzt eine vollständige Prävention vor unbekannten und Zero-Day-Angriffen ermöglichen
Hier geht es zum Download.
Fachartikel

Cloud, SaaS und kritische Software-Lieferketten: Die wesentlichen Herausforderungen für Sicherheitsteams und Tipps, wie sie zu meistern sind

Wer ist für die Datensicherheit in der Cloud verantwortlich?

Warum Cybersecurity Ethical Hacking braucht

Digital Trust & die Rolle von Cybersicherheit

Managed Service Provider mit Superhelden-Status
Studien

Accenture-Studie: Europäische Führungskräfte trotz aktuellem Gegenwind zuversichtlich

Zielgenaue und diversifizierte Cyberangriffe: Vier IT-Sicherheitstrends 2023

Studie: Managed Services weiter auf dem Vormarsch

Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken

Forsa-Studie: Öffentliche Verwaltung hinkt bei IT-Sicherheit eigenem Anspruch hinterher
Whitepaper

Kompletter Leitfaden zur Auslagerung der Cybersicherheit für bessere Bedrohungsüberwachung und niedrigere Gesamtbetriebskosten

„State of DevOps Report 2023“: Plattform-Engineering als Schlüssel zum Erfolg von DevOps im Unternehmen

Bedrohungsanalyse Cybersecurity 2022: Der Ruin wird wichtiger als Lösegeld

Ransomware Report: KMU messen Cybersicherheit mehr Bedeutung zu
