Jedes Unternehmen kann heute in das Visier von Hackern, Wirtschaftsspionen oder Erpressern geraten – und wenn diese einmal ins Netzwerk eingedrungen sind, ist das Schadenspotenzial enorm. Deshalb unterstützt Controlware seine Kunden jetzt mit maßgeschneiderten Threat Hunting Services bei der proaktiven Suche nach bislang unentdeckten Angreifern im Netzwerk.

„Cyberkriminelle versuchen heute, möglichst lange unentdeckt zu bleiben. Sie bewegen sich lateral durch die Umgebung, öffnen zusätzliche Hintertüren und eskalieren geduldig ihre Rechte, bis sie Zugang zu den wertvollsten Assets erhalten“, beschreibt Benjamin Heyder, Cyber Defense-Experte bei Controlware, die Anatomie moderner Angriffe.

„Nach aktuellen Schätzungen bleiben Angreifer heute im Schnitt zwei Monate unentdeckt – und können in dieser langen Zeitspanne sehr viel Schaden anrichten. Um das zu verhindern, unterstützen wir unsere Kunden mit passgenauen Threat Hunting Services bei der Lokalisierung von cyberkriminellen Aktivitäten in ihren Netzwerken, und helfen ihnen, diese zeitnah zu stoppen.“

Im Rahmen der Threat Hunting Services stellt Controlware den Kunden ein Team erfahrener Security-Experten zur Seite, die die Aktivitäten und Vorgänge im Netzwerk analysieren und mit bekannten Tools, Techniken und Prozessen (TTPs) der Angreifer abgleichen. Die Analysten nutzen dabei leistungsfähige KI-gestützte Analyse-Technologien, um die neuralgischen Punkte im Netzwerk zu überwachen.

Hierzu gehören insbesondere:

  • Lösungen für Endpoint Detection and Response (EDR), die die Endpoints im Netzwerk durchgehend auf Anhaltspunkte für cyberkriminelles Verhalten überwachen

  • Lösungen für Cross-Layered Detection and Response (XDR), die Netzwerk- und Security-Systeme überwachen und Metadaten wie E-Mails und Cloud-Workloads auswerten

Die mit diesen Technologien gesammelten Informationen werden mit umfangreicher Threat-Intelligence führender Hersteller angereichert und mit den im MITRE ATT&CK Framework dokumentierten TTPs abgeglichen. Automatisierte Analysen der Daten ermöglichen es den Experten im Controlware Cyber Defense Center anschließend, Hinweise auf eine erfolgreiche Kompromittierung zu identifizieren und die Cyber-Bedrohungen im Netzwerk zuverlässig zu lokalisieren und abzuwenden.

Benjamin Heyder erklärt: „Threat Hunting entwickelt sich immer mehr zu einem zentralen Baustein moderner Security-Architekturen – ist aber sowohl mit Blick auf die technologischen Komponenten als auch mit Blick auf die Daten-Analyse eine überaus anspruchsvolle Disziplin. Erfahrungsgemäß tun sich selbst erfahrene Security-Teams oft schwer damit, die Flut an eingehenden Threat-, Kontext- und Log-Informationen in geordnete Bahnen zu lenken und auszuwerten.“

„Managed Services sind hier eine sehr gute Alternative: Es muss weder internes Know-how aufgebaut noch in eigene Hardware- oder Software-Lösungen investiert werden – und trotzdem mit der Gewissheit, dass Angreifer im Netzwerk nicht lange unentdeckt bleiben.“

Über das Controlware Cyber Defense Center (CDC)
Controlware betreibt ein eigenes ISO 27001-zertifiziertes Cyber Defense Center in Deutschland, das Kunden bei der Erkennung, Bewertung und Abwehr von Cybergefahren unterstützt. Zu den im CDC bereitgestellten Cyber Defense Services gehören beispielsweise Vulnerability Management Services, Log-Analysen, EDR-Services und Dienstleistungen im Bereich Threat Detection.

Das Portfolio ist modular aufgebaut und bietet Kunden die Möglichkeit, ihre Leistungspakete individuell zusammenzustellen und am konkreten Schutzbedarf auszurichten. Dabei können die Angebote auch flexibel mit weiteren Leistungen aus den Bereichen Systemintegration und Beratung kombiniert werden.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.