MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Landschaft stehen Security Operations Center (SOC) vor der Herausforderung, dass traditionelle Cybersecurity-Tools zunehmend versagen, wenn es darum geht, fortschrittliche Angreifer zu erkennen. Diese Angreifer sind Experten darin geworden, Endpunkt-basierte Verteidigungen zu umgehen und signaturbasierte Erkennungssysteme zu täuschen.
Die Bedrohung durch unsichtbare Eindringlinge ist real. Stellen Sie sich vor, Ihr Netzwerk wurde bereits vor Monaten kompromittiert, und trotz erheblicher Investitionen in Sicherheitswerkzeuge, die rund um die Uhr laufen, bewegt sich ein fortschrittlicher Angreifer unbemerkt durch Ihre Systeme. Er hat Anmeldedaten gestohlen, Hintertüren eingerichtet und sensible Daten exfiltriert, während Ihre Dashboards nichts als grüne Lichter zeigten. Diese Situation ist nicht hypothetisch. Die durchschnittliche Verweildauer von Angreifern, also die Zeit zwischen der ersten Kompromittierung und der Entdeckung, liegt in vielen Branchen immer noch bei etwa 21 Tagen, wobei einige Verstöße jahrelang unentdeckt bleiben. “Wir hören diese Geschichte immer wieder von Sicherheitsteams”, sagt Vince Stoffer, Field CTO bei Corelight, einem der am schnellsten wachsenden Anbieter von NDR-Lösungen. “Sie installieren eine NDR-Lösung und entdecken sofort grundlegende Netzwerk-Sichtbarkeitsprobleme oder verdächtige Aktivitäten, die auf ihren Netzwerken monatelang, manchmal jahrelang unentdeckt geblieben sind.” Das Problem liegt in der Art und Weise, wie moderne Angreifer operieren. Heutige, hochentwickelte Bedrohungsakteure verlassen sich nicht auf Malware mit bekannten Signaturen oder Verhaltensweisen, die Endpunktalarme auslösen. Stattdessen nutzen sie Techniken wie das Ausnutzen legitimer Systemwerkzeuge, bewegen sich lateral durch Netzwerke mit gestohlenen, aber gültigen Anmeldedaten, kommunizieren über verschlüsselte Kanäle und passen ihre Aktivitäten sorgfältig an normale Geschäftsabläufe an. Diese Techniken zielen speziell auf blinde Flecken in traditionellen Sicherheitsansätzen ab, die sich auf bekannte Kompromittierungsindikatoren konzentrieren. Signaturbasierte Erkennung und Endpunktüberwachung wurden einfach nicht dafür entwickelt, Angreifer zu fangen, die hauptsächlich innerhalb legitimer Prozesse und authentifizierter Sitzungen operieren. Wie kann NDR diesen unsichtbaren Eindringlingen begegnen und Sicherheitsteams helfen, die Kontrolle über ihre Systeme zurückzugewinnen? NDR stellt eine Weiterentwicklung der Netzwerksicherheitsüberwachung dar, die über traditionelle Intrusion-Detection-Systeme hinausgeht und den breiteren Sicherheitsstack ergänzt. Im Kern erfassen und analysieren NDR-Lösungen Rohdaten des Netzwerkverkehrs und Metadaten, um bösartige Aktivitäten, Sicherheitsanomalien und Protokollverletzungen zu erkennen, die andere Sicherheitstools möglicherweise übersehen. Im Gegensatz zu herkömmlichen Netzwerksicherheitswerkzeugen, die sich hauptsächlich auf Signaturen bekannter Bedrohungen stützten, integriert modernes NDR eine mehrschichtige Erkennungsstrategie: Verhaltensanalysen zur Identifizierung ungewöhnlicher Muster im Netzwerkverkehr, maschinelle Lernmodelle, die Baselines erstellen und Abweichungen markieren, Protokollanalysen, die die “Gespräche” zwischen Systemen verstehen, und die Integration von Bedrohungsinformationen zur Identifizierung bekannter bösartiger Indikatoren. Die “Response”-Komponente ist ebenso wichtig. NDR-Plattformen bieten detaillierte forensische Daten für Untersuchungen und beinhalten oft Funktionen für automatisierte oder geführte Reaktionsmaßnahmen, um Bedrohungen schnell einzudämmen. Der Wandel hin zu NDR ergibt sich aus mehreren grundlegenden Veränderungen in der Sicherheitslandschaft, die die Art und Weise, wie Organisationen Bedrohungen erkennen, transformiert haben.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI Manager Bundesverwaltung (m/w/d)

Pflichtpraktikum: Übertragung von KI-Metriken auf Bayesian Networks für autonome maritime Systeme (m/w/d)

Dualer Student Künstliche Intelligenz (w/m/x)

Junior Business Development Manager (m/w/d) Automation & AI

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Warum SOC-Teams auf Network Detection and Response setzen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Warum SOC-Teams auf Network Detection and Response setzen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Warum SOC-Teams auf Network Detection and Response setzen« bei Google Deutschland suchen, bei Bing oder Google News!