IT business – Das Schweizer Fachmagazin für ICT, Ausgabe 1/2020

Page 31

SECURITY

Cyberbedrohungen schneller erkennen und bekämpfen Mit Trend Micro XDR erhalten Unternehmen einen umfassenden Überblick über ihren Sicherheitsstatus. Gleichzeitig können sie Vorfälle aus verschiedenen Sicherheits-Silos miteinander in Verbindung bringen, um auch komplexe Angriffe zu erkennen.

U

nternehmen haben mit einem stetigen Zuwachs von immer ausgefeilteren Cyberbedrohungen zu kämpfen. Dabei kann es gravierende Folgen haben, wenn ein solcher Angriff nicht frühzeitig erkannt und eingedämmt wird. Der massive Fachkräftemangel in der IT-Security verschärft diese Entwicklung zusätzlich.

Zu viele Lösungen, zu wenig Sicherheit Viele Unternehmen reagieren darauf, indem sie eine Vielzahl unterschiedlicher Sicherheitslösungen einsetzen. So ergab eine Umfrage von ESG, dass 55 Prozent der befragten Unternehmen mehr als 25 verschiedene Cybersecurity-Technologien nutzen. Dennoch gelingt es Cyberangreifern regelmässig, die bestehenden Sicherheitsmechanismen zu umgehen. Die Vielzahl an Vorfällen erzeugt eine hohe Belastung für die wenigen Sicherheitsexperten und macht ihre Arbeit zunehmend ineffizient. So beträgt laut dem Verizon 2018 Data Breach Investigations Report die durchschnittlich benötigte Zeit bis zur Identifikation eines Datenabflusses 197 Tage. Bis der Abfluss gestoppt werden kann, dauert es weitere 69 Tage. Das bedeutet, dass Cyberkriminelle im Schnitt fast neun Monate Zeit haben, um Schaden in einem Unternehmen anzurichten. «Die Bedrohungslandschaft stellt ebenso wie der Fachkräftemangel eine riesige Herausforderung dar. Darauf haben wir mit XDR reagiert», erklärt Michael Unterschweiger, Regional Director Schweiz und Österreich bei Trend Micro. «Unternehmen können sich bei der Security nicht alleine auf den Schutz verlassen. Vielmehr müssen sie davon ausgehen, dass es Angreifern gelingen kann, bestehende Sicherheitsbarrieren zu überwinIT business 1/2020

den. Im Unterschied zu reinen EDR-Lösungen (Endpoint Detection and Response) können wir dabei mit unserer Lösung zusätzliche Angriffsvektoren analysieren. Wir skalieren Detection and Response damit auf weitere Quellen, um eine möglichst frühe und umfassende Erkennung zu gewährleisten.»

Verknüpfung von E-Mail, Netzwerk, Endpunkten und Cloud Trend Micro XDR verbindet die Sicherheitslösungen für E-Mail, Netzwerk, Endpunkte und Cloud miteinander. So wird die Notwendigkeit manueller Tätigkeiten minimiert. Zudem korreliert die Lösung mittels künstlicher Intelligenz die Informationen über Ereignisse aus verschiedenen Silos und stellt diese in einer zentralen Konsole bereit. Damit können auch Daten analysiert werden, die Menschen angesichts der täglichen Flut von Sicherheitswarnungen nicht mehr verarbeiten können. In einem grösseren Kontext werden aus Ereignissen, die allein betrachtet harmlos erscheinen, plötzlich wichtige Indikatoren für eine Gefährdung. Dadurch erleichtert XDR die Erkennung von sicherheitsrelevanten Vorfällen. Somit können Unternehmen die Aus-

wirkungen von Angriffen schnell eindämmen und die Ausbreitung der Bedrohungen auf ein Minimum reduzieren.

Entlastung für Sicherheits-Teams Die Ereignisinformationen werden zusätzlich um weitere Daten aus Trend Micros globalem Netzwerk für Bedrohungsinformationen ergänzt und die Erkennung durch spezifische Regeln verfeinert, mit denen Experten die wichtigsten Bedrohungen priorisiert bekämpfen können. XDR ist zudem auch als Managed Service verfügbar, bei dem unternehmenseigene Teams durch Bedrohungsexperten von Trend Micro ergänzt und unterstützt werden. Trend Micro Managed XDR bietet Bedrohungsanalyse, Threat Hunting, Pläne zur Reaktion auf Angriffe und Empfehlungen zur Wiederherstellung betroffener Systeme rund um die Uhr an sieben Tagen pro Woche. ■

Trend Micro Schweiz GmbH, CH-8304 Wallisellen • +41 (0)44 828 60 80, +41 (0)44 828 60 81 marketing_alps@trendmicro.com www.trendmicro.com

31


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Das lesen Sie in der nächsten Ausgabe

2min
pages 58-60

Veranstaltungskalender

1min
page 57

Digitalisierung ist für Gemeinden ein grosses Thema

3min
pages 54-56

Hilfe, wie komme ich an meine Daten?

6min
pages 52-53

Kommunizieren heisst scheitern

5min
pages 44-45

10 Jahre ICT-Berufsbildung – was hat sich getan?

4min
pages 48-49

Silos aufbrechen, Abteilungsgrenzen überwinden, gemeinsam erfolgreich sein

4min
pages 46-47

Smart Home: IoT und jetzt?

4min
pages 50-51

KI: Buchhaltung neu definiert

1min
page 43

Ist das bestehende ERP noch das Richtige?

2min
page 42

Micro- und Mini-Rechenzentrumslösungen

1min
page 38

Cloud-Perspektiven für den Mittelstand

5min
pages 39-40

Digitale Büroorganisation für jeden

1min
page 41

Den Geräte-Zoo im Rechenzentrum im Griff behalten

5min
pages 36-37

Unternehmen verschlafen Sicherheitslücken

3min
pages 32-33

Flexible Teamarbeit dank agilem Cloud Content Management

2min
pages 34-35

Cyberbedrohungen schneller erkennen und bekämpfen

2min
page 31

Fortinet SD-Branch integriert WAN und Security

1min
page 30

IoT fordert die Cyber Security heraus

2min
page 27

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

2min
pages 28-29

Effiziente Meetings und komfortable Kollaboration

2min
page 22

Für mehr Sicherheit: Zwei Faktor Authentisierung

3min
pages 24-26

Das 80/20 von O365

2min
page 21

Programmiersprachen 2000 bis 2020

5min
pages 18-20

Dokumentenaustausch als wichtige Säule der Digitalisierung

3min
pages 16-17

Projekte in der digitalen Transformation

3min
pages 14-15

Umbau der IT

3min
pages 9-10

Schweizer Salinen legen digitales Fundament für die Zukunft mit GIA Informatik

2min
page 12

Leistungsstarke Versorgung mit Breitbandinternet

2min
page 13

Der Weg zum digitalen, vernetzten, intelligenten Unternehmen

2min
page 11

Ein nicht ganz ernstzunehmender Rückblick auf 20 Jahre IT-Geschichte

6min
pages 6-8
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.