Managed Detection and Response: Verbesserte IT-Sicherheit jenseits der Angriffsprävention!

Von Verschlüsselungstrojanern über weit gestreute Ransomware bis hin zu hochpersonalisierten Phishing-Angriffsversuchen: Die zunehmende Bedrohungslandschaft sowie die beschränkten personellen, zeitlichen und technologischen Mittel führen dazu, dass stets mehr Unternehmen auf externe IT-Sicherheitsdienste wie Managed Detection and Response setzen, um den Schutz ihrer wertvollen, digitalen Assets zu gewährleisten. Aber was ist Managed Detection and Response eigentlich? Welche Bedeutung spielen diese in einer umfangreichen IT-Sicherheitsstrategie und warum ist ihr Gebrauch für jedes Unternehmen ein Pluspunkt? Die Antworten lesen Sie im nachfolgenden Artikel.

Die Zeiten, in denen noch in vielen Firmen die Auffassung herrschte, dass Internetangriffe für sie nur eine untergeordnete Gefährdung darstellen, sind lange vorbei. Die Realität sieht mittlerweile relativ anders aus: Jedes Unternehmen in diesem Land ist eine mögliche Schießscheibe komplexer Internetattacken. Allein hierzulande waren im Jahr 2021 neun von zehn Firmen ein oder öfters Ziel von Internetangriffen, welche in die Netzwerke oder die IT-Systeme des Unternehmens hineingelangt sind. Befeuert wird dieses IT-Sicherheitsrisiko nicht letztlich durch eine Flut neuer, digitaler Technologien wie Cloud-Computing, Internet der Dinge, künstliche Intelligenz, Big Data-Analysen, maschinelles Lernen und immersive Umgebungen, welche wiederum bösen Akteuren ständig neue Angriffsvektoren eröffnen.

Dabei geht es den Kriminellen besonders um eines: die Monetarisierung kostbarer digitaler Unternehmens-Assets. Auf diese Weise setzten Bedrohungsakteure, einem Bericht von Heise Online zufolge, im ersten Halbjahr 2021 bloß in den USA 590 Millionen US-Dollar mit Ransomware-Attacken um.

Es erstaunt also nicht, dass immer mehr Unternehmen in IT-Abwehrmaßnahmen reinstecken wollen, um hauptsächlich im Falle eines gelungenen Internetangriffs funktionstüchtig zu sein. Allerdings fehlen für die erfolgreiche Implementierung sowie den Betrieb der nötigen IT-Sicherheitslösungen vielen Firmen die Ressourcen und das spezielle Fachwissen.

Genau hier setzen sogenannte „Managed Detection and Response Services“ an und schaffen Abhilfe.

Mit professioneller Unterstützung aktuelle IT-Sicherheitsherausforderungen meistern!

Bei Managed Detection and Response Services handelt es sich um außerhalb verwaltete IT-Sicherheitsdienste, welche sich zum einen mit der Erkennung und der Reaktion von Internetbedrohungen und IT-Sicherheitsvorfällen und zum anderen mit der kontinuierlichen Überwachung sowie der Analyse von IT-Ressourcen befassen.

Die Managed Security Service Provider dienen als Erweiterung des internen IT-Sicherheitsteams. Für einen pauschalen Betrag übernehmen diese mit ihrem eigenen Security Operations Center, knapp SOC, alle möglichen Arbeiten, die die kontinuierliche Netzwerküberwachung, Bedrohungsvalidierung, Reaktion auf bestätigte IT-Bedrohungen und Analyse von Bedrohungsdaten angehen. Sie stellen die passenden IT-Sicherheitstechnologien bereit und analysieren die Warnmeldungen, welche diese Systeme herausgeben. Darüber hinaus unterstützen sie die IT-Sicherheitsteams mit deren Fachwissen und helfen diesen auf Wunsch dabei, die Handlungsempfehlungen zu Gegenmaßnahmen umzusetzen.

Warum entscheiden sich Unternehmen für einen Managed Detection and Response Service?

Managed Detection and Response Dienste können in Phasen von eklatantem IT-Sicherheitsfachkräftemangel, steigendem Kostendruck sowie zunehmendem globalem Wettbewerb eine wichtige Rolle bei der Aufwertung der Internetsicherheit einnehmen. Weiter noch: Sie können relevante Probleme von IT-Abteilungen entschärfen. Dazu gehören primär

  • Fachkräftemangel: Branchenübergreifend ist die Zahl unbesetzter Stellen für IT-Fachkräfte 2021 von 86.000 auf 96.000 angestiegen. Sicherheitsexperten gehen davon aus, dass diese Lücke in den nächsten Jahren größer wird. Managed Detection and Response Dienste können hier Abhilfe schaffen, insofern sie Firmen den Zugang zu einem Expertenteam bereitstellen, welches in der Regel rund um die Uhr abrufbereit ist. Das gilt sowohl für die Überwachung der IT-Umgebung als auch bei Bedarf für Beratungsleistungen.
  • Hohe Anzahl an Sicherheitsmeldungen: IT-Sicherheitsteams werden jeden Tag mit einer enorm hohen Menge von falschen Alarmen konfrontiert. Die Konsequenz: Wachsende Arbeitslast sowie Alarmmüdigkeit. Managed Detection and Response helfen IT-Sicherheitsteams dabei, die Fülle an IT-Sicherheitsmeldungen zu bewerkstelligen, welche auf einzelner Basis überprüft werden müssen.
  • Bedrohungsanalyse: Nicht jede Warnung stellt unbedingt eine Gefahr für die IT-Landschaft dar. Häufig ist eine gründliche Analyse nötig, um den Status zu bestimmen. Vielen IT-Sicherheitsteams fehlen dazu die Zeit und die nötigen Analyse-Tools. Durch den Gebrauch von Managed Detection and Response-Lösungen erhalten IT-Sicherheitsteams Zugriff zu ausgefeilten Analyse-Werkzeugen und Kontakt zu Sicherheitsexperten, welche dabei helfen, Vorkommnisse zu deuten und einzuordnen.

Managed Detection and Response versus Managed Security Services: Die Unterschiede auf einen Blick!

Auf den allerersten Blick klingt Managed Detection and Response Service äußerst nach Managed Security Services. Im Grunde realisieren beide Ansätze die selbe allgemeine Funktion: die externe Beihilfe von Firmen im Hinblick auf Internetsicherheit, Informationssicherheit sowie IT-Sicherheit.

Bei näherer Betrachtung werden allerdings deutliche Differenzen erkennbar:

  • Compliance: Gewöhnliche Managed Security Dienste fokussieren sich meist stärker auf die Compliance-Berichterstattung und die Hilfestellung von Unternehmen bei der Befolgung von Compliance-Richtlinien als Managed Detection and Response Dienste.
  • Protokollformate: Während Managed Security Dienste allgemein in der Lage sind, mit einer optimaleren Vielfalt von Ereignisprotokollen wie auch Kontexten zu agieren, verwenden Managed-Detection-and-Response-Angebote vorerst bloß die Protokollformate, die mit ihren Tools geliefert werden.
  • Menschliche Interaktion: Grundlegend wickeln Managed Security Dienste sämtliche Interaktion über Online-Portale sowie E-Mails ab. Bei Managed-Detection-and-Response-Angeboten ist das Team von Experten beziehungsweise das Security Operations Center über mehrere Kanäle in Echtzeit ansprechbar.
  • Erkennungsmethoden: Klassische Managed Security Dienste sind in der Regel weniger in die Analyse involviert. Sie fokussieren sich eher auf bekannte sowie häufig auftretende Bedrohungen. „Managed Detection and Response“-Konzepte können aufgrund der menschlichen Expertise Warnmeldungen ausführlicher untersuchen und so neuartige Bedrohungen, Angriffe und deren Vektoren feststellen.
  • Netzwerktransparenz: Bei „Managed-Detection-and-Response“-Angeboten können Vorkommnisse sowie Bewegungen innerhalb eines Client-Netzwerkes entdeckt werden. Managed Security Dienste fokussieren sich in aller Regel auf den Netzwerkrand.

Wie Sie erkennen können, haben beiderlei Ansätze ihre Vorteile und Mängel. Um die unternehmensweite IT-Sicherheit zu optimieren, ist es empfehlenswert Angebote beider Kategorien zusammen einzusetzen.

Managed Detection and Response ist nicht gleich Managed Detection and Response!

Managed Detection and Response Services sind im Kommen.
Gemäß Gartner werden bis zum Jahr 2025 50 Prozent der Firmen „Managed Detection and Response“-Dienste benutzen, um Internetbedrohungen zu erfassen sowie einzudämmen.

Bei der Auswahl einer leistungsstarken „Managed Detection and Response“-Lösung sollten Unternehmen allerdings darauf achten, dass diese im Besonderen in der Position sind, sämtliche Ereignisse in Hinblick auf die Netzwerksicherheit, IT-Systeme, Geschäftsdaten sowie Benutzer zu checken. Nur so lassen sich verdächtige Verhaltensmuster erfassen, ein sicherer Schutz vor Internetbedrohungen garantieren und eine Kompromittierung oder ein Diebstahl kostbarer digitaler Assets verhindern. Sind bereits Sicherheitstechnologien für die Netzwerksicherheit im Einsatz, sollten Managed Security Service Provider von „Managed Detection and Response“-Lösungen diese erweitern, statt sie komplett auszuwechseln. Außerdem sollten sie lokale Verordnungen zum Datenschutz einhalten, damit die Compliance-Verpflichtungen und Datenschutz-Bestimmungen des Unternehmens erfüllt werden.

Schnelle Expertenunterstützung gewährleistet!

Internetbedrohungen werden immer komplexer. Schon lange kommen immer mehr Firmen ins Visier gefährlicher Bedrohungsakteure. Gleichzeitig besteht ein enormer Mangel an IT-Sicherheitsfachkräften. Dementsprechend fällt es den allermeisten Firmen schwer, ein eigenes handlungsfähiges Security Operations Center aufzubauen, um sich anständig gegen die zeitgemäße Bedrohungslandschaft abzusichern. Managed Detection and Response Services stellen eine lohnende Alternative dar. Sie bieten den Firmen Zugriff zu den modernsten und innovativsten Sicherheitstechnologien sowie geballtem Fachwissen. Weiter noch: Durch die Unterstützung eines externen Security Operation Centers mit gut ausgebildeten sowie kompetenten IT-Spezialisten sind sie in der Position ihr IT-Sicherheitsniveau stetig zu verbessern und auf Dauer aufrechtzuerhalten.

Weitere Blogartikel

LiFi-Hack

LiFi-Hack: Was Unternehmen aus dem jüngsten DeFi-Angriff lernen können

Im Juli 2024 wurde das dezentrale Finanzprotokoll (DeFi) LiFi Opfer eines schwerwiegenden Cyberangriffs, bei dem Hacker rund 10 Millionen US-Dollar erbeuteten. Dieser Vorfall unterstreicht die zunehmende Bedrohung durch Cyberkriminalität in der digitalen Finanzwelt und bietet wichtige Lektionen für Unternehmen, die in diesem Bereich tätig sind oder ähnliche Technologien nutzen.

weiterlesen »

Sicherheit im Fokus: Maßnahmen zum Schutz vor Krypto-Scams

Kryptowährungen haben die Welt im Angriff erobert – aber hinter der glänzenden Facette der digitalen Währungen lauert eine unsichtbare Gefahr: Sogenannte Kryptowährungs-Scams. In dem aktuellen Artikel werfen wir ein Auge auf die dunklen Seiten der digitalen Finanzlandschaft, decken verschiedene Typen von Betrügereien auf und erläutern, wie Anleger sich vor jenen raffinierten Machenschaften schützen können.

weiterlesen »

Die Rolle der IT-Forensik in der Strafverfolgung: Verbrechern auf der digitalen Spur

In unserer heutigen Welt, in welcher es fast ausgeschlossen ist, gar keine digitalen Technologien zu verwenden, gewinnt die IT-Forensik immer mehr an Bedeutung. Die Entschlüsselung von Nachweisen in diesem zunehmend digitalen Tagesgeschäft hat sich zu einer essenziellen Disziplin der Kriminalermittlung entwickelt. In dem Artikel geht es um das herausfordernde Feld der IT-Forensik – kommen Sie mit auf digitale Spurensuche!

weiterlesen »

So sieht mobiles Arbeiten der Zukunft aus

In einer Welt, welche von technologischem Fortschritt sowie digitaler Vernetzung beeinflusst ist, stehen Unternehmen und Privatpersonen gleichwohl vor einer beständig wachsenden Gefährdung: Malware, Viren und mehr. In diesem ständigen Katz-und-Maus-Spiel zwischen Cyberkriminellen und Sicherheitsanbietern hat sich die Cyberabwehr andauernd weiterentwickelt. Hat der Next-Generation-Virusschutz das Vermögen, die Art und Weise, wie wir uns vor digitalen Bedrohungen schützen, entscheidend zu verändern?

weiterlesen »

Herausforderungen traditioneller Antivirus-Software und der Aufstieg der NGAV-Technologie

In einer Welt, welche von technologischem Fortschritt sowie digitaler Vernetzung beeinflusst ist, stehen Unternehmen und Privatpersonen gleichwohl vor einer beständig wachsenden Gefährdung: Malware, Viren und mehr. In diesem ständigen Katz-und-Maus-Spiel zwischen Cyberkriminellen und Sicherheitsanbietern hat sich die Cyberabwehr andauernd weiterentwickelt. Hat der Next-Generation-Virusschutz das Vermögen, die Art und Weise, wie wir uns vor digitalen Bedrohungen schützen, entscheidend zu verändern?

weiterlesen »
Europäische Cybersicherheits in der EU

Europäische Cybersicherheitsstrategie: Europas Weg zur digitalen Widerstandsfähigkeit!

Ein Leben ohne Web und digitale Technologien – undenkbar. Sie bereichern den Alltagstrott, unterstützen den Fortschritt im Businessumfeld und ermöglichen eine umfassende globale Vernetzung. Allerdings sind mit den zahlreichen Nutzen ebenso substantielle Nachteile und Gefahren vereint. Internetkriminalität, Desinformationskampagnen und digitale Spionage haben sich zu prominenten globalen Bedrohungen konzipiert. In Anbetracht dieser Gefahrenlage hat die Europäische Union eine robuste Cybersicherheitsstrategie formuliert. Welche spezifischen Regeln diese Vorgehensweise umfasst und wie diese die Unternehmen und Einzelpersonen in der EU prägt, wird im folgenden Text beschrieben.

weiterlesen »
Cybersecurity

2024 – Ein entscheidendes Jahr für die IT-Resilienz: esko-systems führt Sie in die Zukunft

Das Jahr 2024 ist ein Wendepunkt für IT-Resilienz und Sicherheit. Mit esko-systems an Ihrer Seite können Sie sich darauf verlassen, dass Ihre IT-Systeme für die Herausforderungen der digitalen Zukunft gewappnet sind. Gemeinsam schaffen wir eine sichere und flexible IT-Umgebung, die es Ihrem Unternehmen ermöglicht, sich schnell an den rasanten Wandel der Technologielandschaft anzupassen und erfolgreich zu sein.

weiterlesen »
Cyberangriff Kliniken

Dringender Weckruf: Der jüngste Cyberangriff auf Bielefelder Kliniken und die Notwendigkeit robuster IT-Sicherheitsaudits

Laut ersten Berichten handelt es sich bei dem Angriff um eine Ransomware namens LockBit 3.0, die als einer der gefährlichsten Cybercrime-Akteure weltweit gilt. Dieser Angriff legte die IT-Systeme mehrerer Krankenhäuser lahm, was zu erheblichen Beeinträchtigungen im Klinikbetrieb führte. Glücklicherweise blieben durch effektive Sicherungssysteme die Patientendaten für die Behandlung zugänglich.

weiterlesen »
Cloud-Readiness

Cloud-Readiness: Vom Konzept zur erfolgreichen Praxis!

Cloud-Technologien haben sich längst zu einem unentbehrlichen Bestandteil der zeitgemäßen IT-Landschaft für Unternehmen entwickelt. Sie spielen eine wesentliche Rolle bei der Verbesserung von Wirtschaftlichkeit, Entwicklung sowie langfristigem Firmenerfolg. Aber bevor ein Unternehmen den Schritt in die Cloud wagt, sollte es sich vergewissern, dass die Infrastruktur, Ziele und Sicherheitsmaßnahmen bestmöglich auf die Cloud-Verwendung abgestimmt sind. Dieser relevante Punkt wird als „Cloud-Readiness“ bezeichnet. Aber wie misst man die Cloud-Readiness eines Betriebs? Und welche strategischen Schritte sind erforderlich, um sich ideal auf die Cloud-Migration vorzubereiten? Jene und weitere Fragen werden in den folgenden Abschnitten dieses Artikels umfassend behandelt.

weiterlesen »
Browser-Fingerprinting

Browser-Fingerprinting: Chancen und Risiken des Browser-Fingerprintings im Unternehmenskontext!

Browser-Fingerprinting ist seit langem mehr als ein technisches Schlagwort. Es ist ein integraler Baustein des digitalen Fingerabdrucks, welcher sowohl Chancen als auch Schwierigkeiten für Unternehmen bringt. Obwohl es wirkungsvolle Wege zur Identifizierung von Nutzern sowie zur Betrugsprävention bringt, stellt es ebenso eine potenzielle Sicherheitslücke dar, welche von böswilligen Bedrohungsakteuren ausgenutzt werden könnte. In den folgenden Abschnitten erfahren Sie, was präzise Browser-Fingerprinting ist, welche Arten von Daten erfasst werden und welche proaktiven Schutzmaßnahmen Betriebe tatsächlich effektiv einbinden können, um den digitalen Fingerabdruck zu reduzieren und Internetkriminelle abzuwehren.

weiterlesen »

Biometrische Authentifizierungssysteme: Chancen und Risiken

Biometrische Authentifizierungssysteme werden immer häufiger angewendet, um einen Zugriff auf sensible Informationen oder Ressourcen zu sichern. Hierbei werden persönliche menschliche Eigenheiten wie Fingerabdrücke, Gesichtserkennung oder Iris-Scans als Option zu üblichen Authentifizierungsmethoden via Passwort, PIN & Co. genutzt. Doch wie sicher sind diese Biometriesysteme tatsächlich?

weiterlesen »

Deepfakes: Wenn das Auge getäuscht wird!

Deepfakes sind täuschend echte Manipulationen von Medieninhalten beispielsweise Bildern, Audiodateien oder Videos, die mithilfe von künstlicher Intelligenz und maschinellem Lernen, insbesondere dem Deep Learning, erstellt werden.

weiterlesen »

Sicherheitspatch: Schotten dicht im Anwendungsdickicht!

Software-Anbieter vermelden inzwischen fast jede Woche „Sicherheitspatches“, welche von IT-Verantwortlichen sowie Usern nach Möglichkeit zeitnah installiert werden sollten. Aber warum sind diese häufigen Aktualisierungen für Nutzungen sowie Betriebssysteme überhaupt so elementar und welche Sorten von Sicherheitsupdates gibt es eigentlich?

weiterlesen »

esko-systems und PLANT-MY-TREE® 

Seit Jahren unterstützen wir die Initiative PLANT-MY-TREE® im Rahmen unseres LET IT TREE® Projekts, um gemeinsam mit unseren Kunden, Partnern und der Gesellschaft einen positiven Einfluss auf unsere Zukunft zu nehmen.

weiterlesen »

Passwordless Authentication: Wider dem Passwort-Dschungel!

Neue Authentifizierungsmethoden sind auf dem Weg – allen voran die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich gigantische Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Nutzbarkeit von passwortlosen Authentifizierungssystemen ins Rollen zu bringen.

weiterlesen »
Distributed-Denial-of-Service-Attacken (DDoS)

DDoS-Attacke auf das EU-Parlament durch Killnet!

Von mehrstufigen Schadsoftware-Angriffen mit Lösegeldforderungen über anlassbezogenen und automatisierten Spear-Phishing-Kampagnen bis hin zu gezielten Distributed-Denial-of-Service-Attacken (DDoS) mit einem mehrstufigen Ansatz: Die organisierte Internetkriminalität boomt. Umso wichtiger ist es, das Unternehmen

weiterlesen »