Der Sicherheitsanbieter Trend Micro hat vor Kurzem ein Konzept namens XDR in sein Produktportfolio eingeführt. Damit will man auf integrative Weise die „Detection and Response“-Fähigkeiten über E-Mail, Netzwerke, Endpunkte, Server und Cloud-Workloads hinweg ausbauen. Unternehmen sollen so einen besseren und umfassenden Überblick über ihren Sicherheitsstatus erhalten. Gleichzeitig können sie kleinere Vorfälle aus verschiedenen Sicherheits-Silos miteinander in Verbindung bringen, um komplexe Angriffe zu erkennen, die sonst unentdeckt bleiben würden.

Umfragen zufolge setzen laut Trend Micro 55 Prozent der Unternehmen mehr als 25 verschiedene Cybersecurity-Techniken ein. Dennoch schaffen es die beständig zunehmenden Cyberangriffe weiterhin, bestehende Sicherheitsmechanismen zu umgehen. IT-Security-Teams erhalten täglich bis zu 10.000 Hinweise auf Vorfälle. Dies erzeugt eine hohe Belastung und macht ihre Arbeit ineffizient. Laut dem Verizon 2018 Data Breach Investigations Report beträgt die durchschnittlich benötigte Zeit bis zur Identifikation eines Datenabflusses 197 Tage. Bis der Abfluss gestoppt ist, kann es weitere 69 Tage dauern. Dies bedeutet, dass Cyberkriminelle im Schnitt fast neun Monate Zeit haben, um Schaden in einem Unternehmen anzurichten.

„Die Bedrohungslandschaft stellt ebenso wie der Fachkräftemangel eine riesige Herausforderung dar. Darauf haben wir reagiert“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unternehmen können sich bei der Security nicht alleine auf die Endpunkte verlassen. Im Unterschied zu reinen EDR-Lösungen umfasst unser Angebot zusätzliche Angriffsvektoren wie beispielsweise E-Mail. Wir skalieren Detection and Response auf weitere Quellen, um möglichst frühe und umfassende Erkennung zu gewährleisten.“

Durch die Verbindung von Erkennungen, Telemetriedaten, Prozessdaten und Netzwerk-Metadaten über E-Mail, Netzwerk, Endpunkte und Cloud-Workloads werde die Notwendigkeit manueller Tätigkeiten minimiert. Zudem lassen sich Ereignisse schnell korrelieren, die Menschen angesichts der täglichen Flut von Sicherheitswarnungen aus verschiedenen Silos nicht verarbeiten können. Die Ereignisinformationen ergänzt der Anbieter zusätzlich um weitere Daten aus seinem globalen Netzwerk für Bedrohungsinformationen und verfeinert die Erkennung durch spezifische Regeln, mit denen Experten die wichtigsten Bedrohungen priorisieren können.

Bei der Bezeichnung XDR stehe das „X“ für umfangreiche Daten aus verschiedenen Quellen, mit denen sich versteckte Bedrohungen besser aufdecken lassen, so Trend Micro weiter. Dies führe zu akkurateren, schneller generierten und mit mehr Kontextinformationen versehenen Erkennungen. Zudem erleichtere die Lösung überlasteten Security-Teams die Arbeit, indem sie ihnen zentralen Überblick und ein standardisiertes Schema für die Interpretation von Alarmen bietet.

Laut den Marktforschern von Gartner werden Bedrohungen immer komplexer und facettenreicher und können einfach übersehen werden, wenn man bei der Ermittlung nur einen Teil der Informationen betrachtet. Vielmehr seien die Zusammenarbeit verschiedener Sicherheitstechniken und die Nutzung von Daten aus internen und externen Quellen nötig, um zu erkennen, welche Bedrohungen auch wirklich ein Problem für das Unternehmen darstellten. Zudem müssten Unternehmen auf Kollaboration, Kontextinformationen, Systemintelligenz und Visualisierung setzen, um moderne Sicherheitsprobleme wirklich zu lösen.

XDR ermögliche daher eine umfassende Expertenanalyse der Datensätze aus den Trend-Micro-Lösungen im Unternehmen. Diese können dadurch miteinander in Verbindung gebracht und Angriffe gestoppt werden. Trend Micro stellte nach eigenen Angaben im Jahr 2019 zahlreiche Angriffe fest, die sich über laterale Bewegung verbreiteten und dabei den Endpunkt vollständig umgingen. Dies zeige noch ein Mal die Notwendigkeit von zentraler Visibilität über das gesamte System.

XDR ist aktuell als Managed Service verfügbar und ergänzt unternehmenseigene Teams um Bedrohungsexperten von Trend Micro. Trend Micro Managed XDR biete Bedrohungsanalyse, Threat Hunting, Pläne zur Reaktion auf Angriffe und Empfehlungen zur Wiederherstellung betroffener Systeme rund um die Uhr an sieben Tagen pro Woche. Weitere XDR-Lösungen und Service-Angebote sollen zu einem späteren Zeitpunkt folgen.

Weitere Informationen zur „Detection and Response“-Lösung stehen auf www.trendmicro.com/xdr zur Verfügung.

Dr. Jörg Schröper ist Chefredakteur der LANline.