EDR benötigt NDR für umfassende Sicherheit
05.09.2022
IT, NewMedia & Software
Zahlreiche Endpunkte in modernen, hybriden Netzen unterstützen die dafür benötigten Agenten nicht, und dort, wo solche Agenten laufen, können sie durch raffinierte Angriffe unter Umständen ausgehebelt und deaktiviert werden. Zudem haben die IT- und Sicherheitsteams wegen des Trends zu Heimarbeit und BYOD (Bring Your Own Device) oft keinen Zugriff auf Endpunkte im Privatbesitz der Mitarbeiter, die möglicherweise auch von weiteren Familienmitgliedern genutzt werden.
"EDR-Lösungen bieten Echtzeiteinblicke in Endgeräte und erkennen Bedrohungen wie Malware und Ransomware", erläutert Gregor Erismann, CCO von Exeon Analytics. "Durch die kontinuierliche Überwachung von Endgeräten können Sicherheitsteams bösartige Aktivitäten aufdecken, Bedrohungen untersuchen und geeignete Maßnahmen zum Schutz des Unternehmens einleiten. Da EDR aber nur einen Einblick in die Endpunkte bietet, bleiben viele Sicherheitslücken und Herausforderungen bestehen, was das Risiko unbemerkter Cyberangriffe erheblich erhöht."
Viele Endpunkte werden von EDR nicht unterstützt
Zu diesen Risiken gehört neben der möglichen Deaktivierung von EDR-Agenten auf den Endpunkten auch der Missbrauch der "Hooking"-Technik, die EDR zur Überwachung laufender Prozesse verwendet. Sie ermöglicht es EDR-Tools, Programme zu überwachen, verdächtige Aktivitäten zu erkennen und Daten für verhaltensbasierte Analysen zu sammeln. Mit demselben Verfahren können Angreifer jedoch auch auf einen entfernten Endpunkt zugreifen und Malware importieren.
Zu den von EDR nicht unterstützten Endpunkten zählen vor allem ältere Switches und Router, aber auch eine Vielzahl von IoT- und IIoT-Geräten, die so unbemerkt zum Einfallstor für Malware werden können. Ein weiteres Problem für EDR-Lösungen können SCADA-Umgebungen sein, in denen einzelne kritische Systeme sich möglicherweise außerhalb der Kontrolle des Unternehmens und damit außerhalb des Sicherheitsbereichs des EDR befinden.
NDR als Abhilfe
"Mit Network Detection and Response (NDR) steht eine sehr effektive Möglichkeit zur Verfügung, derartige Sicherheitslücken zu schließen", so Erismann. "Einer der großen Vorteile von Logdaten-basierten NDR-Lösungen wie ExeonTrace ist, dass sie von Angreifern nicht deaktiviert und damit die Erkennungs-Algorithmen nicht umgangen werden können. Selbst wenn ein Angreifer das EDR-System kompromittieren kann, werden verdächtige Aktivitäten weiterhin registriert und analysiert. Durch die Kombination von EDR und NDR entsteht so ein umfassendes Sicherheitssystem für das gesamte Netzwerk."
Darüber hinaus ermöglicht NDR nicht nur die Überwachung des Netzwerkverkehrs zwischen bekannten Netzwerkgeräten, sondern identifiziert und überwacht auch unbekannte Geräte. Solche Lösungen sind daher ein wirksames Mittel gegen die Gefahren einer unkontrollierten Shadow-IT. Zudem bindet NDR auch Endgeräte ohne EDR-Agenten in die Netzwerkanalyse und damit in die unternehmensweite Sicherheitsstrategie ein. Schließlich erkennt NDR anhand der Logdatenanalyse auch falsch konfigurierte Firewalls und Gateways, die sonst ebenfalls als Einfallstore für Angreifer fungieren können.
Da NDR-Lösungen wie ExeonTrace keine Agenten benötigen, ermöglichen sie eine vollständige Sichtbarkeit aller Netzwerkverbindungen und Datenflüsse. Sie bieten somit einen besseren Überblick über das gesamte Unternehmensnetzwerk und alle potenziellen Bedrohungen darin. Zudem ist die netzwerkbasierte Datenerfassung deutlich fälschungssicherer als agentenbasierte Daten, was die Einhaltung von Compliance-Vorschriften erleichtert. Die gilt insbesondere für die von den Aufsichtsbehörden geforderte digitale Forensik.
Exeon Analytics AG
Herr Gregor Erismann
Grubenstrasse 12
8045 Zürich
Schweiz
fon ..: +41 44 500 77 21
web ..: http://www.exeon.com
email : exeon@prolog-pr.com
Pressekontakt
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München
fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : exeon@prolog-pr.com
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Herr Achim Heinze
10.11.2022 | Herr Achim Heinze
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
21.10.2022 | Herr Achim Heinze
Cybersecurity & Privacy Solution of the Year Award
Cybersecurity & Privacy Solution of the Year Award
23.08.2022 | Herr Achim Heinze
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
23.08.2022 | Herr Achim Heinze
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
16.08.2022 | Herr Achim Heinze
Mannheimer Familien-Unternehmen Lindy-Elektronik feierte 90-jähriges Jubiläum
Mannheimer Familien-Unternehmen Lindy-Elektronik feierte 90-jähriges Jubiläum
Weitere Artikel in dieser Kategorie
24.12.2024 | TerraMaster Technology Co., Ltd.
TerraMaster startet die neue TNAS Mobile 3 mit verschiedenen neuen Funktionen
TerraMaster startet die neue TNAS Mobile 3 mit verschiedenen neuen Funktionen
23.12.2024 | Varonis Systems
Varonis erweitert seine Datensicherheitsplattform auf ServiceNow
Varonis erweitert seine Datensicherheitsplattform auf ServiceNow
22.12.2024 | Alpein Software Swiss AG
Rückblick der ALPEIN Software SWISS AG auf 2024
Rückblick der ALPEIN Software SWISS AG auf 2024
20.12.2024 | docurex.com
Effiziente Dokumentenanalyse mit KI: docurex® präsentiert neue Funktion
Effiziente Dokumentenanalyse mit KI: docurex® präsentiert neue Funktion
20.12.2024 | Schneider Digital Josef J. Schneider e. K.
CATIA für 3D PluraView zertifiziert
CATIA für 3D PluraView zertifiziert