{"id":3381,"date":"2021-12-29T15:11:48","date_gmt":"2021-12-29T15:11:48","guid":{"rendered":"https:\/\/network-king.net\/xdr-wird-das-hauptmerkmal-des-soc-der-zukunft-sein\/"},"modified":"2022-11-10T12:40:18","modified_gmt":"2022-11-10T12:40:18","slug":"xdr-wird-das-hauptmerkmal-des-soc-der-zukunft-sein","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/xdr-wird-das-hauptmerkmal-des-soc-der-zukunft-sein\/","title":{"rendered":"XDR wird das Hauptmerkmal des SOC der Zukunft sein"},"content":{"rendered":"\n<p>Die F\u00e4higkeit, sich auf Daten zu konzentrieren, ist nur eine der Schl\u00fcsselfertigkeiten, die das SOC der Zukunft ben\u00f6tigt, um effizient und effektiv zu sein. Aber das ist noch nicht alles: Da Angreifer immer komplexere Taktiken, Techniken und Verfahren einsetzen, um herk\u00f6mmliche Sicherheitskontrollen erfolgreich zu umgehen und auszunutzen, ben\u00f6tigen Unternehmen neue Ans\u00e4tze. Ziel ist es, eine wachsende Zahl anf\u00e4lliger digitaler Assets innerhalb und au\u00dferhalb des herk\u00f6mmlichen Netzwerkrands zu sch\u00fctzen sowie proaktive und einheitliche Sicherheitsma\u00dfnahmen zu etablieren. Kurz gesagt: SOCs brauchen eine Plattform, die alle relevanten Sicherheitsdaten intelligent zusammenf\u00fchrt. An dieser Stelle kommt Extended Detection and Response (XDR) ins Spiel.<\/p>\n\n\n\n<p>Fr\u00fche Definitionen von XDR beschrieben es als eine L\u00f6sung, die auf EDR-L\u00f6sungen aufbaut, wobei &#8222;X&#8220; einfach eine &#8222;Erweiterung&#8220; oder &#8222;n\u00e4chste Generation&#8220; von EDR ist. Heute wird XDR jedoch als ganzheitlicher, architektonischer Ansatz verstanden, der Tools verschiedener Anbieter, Systeme, die an mehreren Anwendungspunkten \u00fcber Angriffsfl\u00e4chen hinweg sch\u00fctzen, sowie Cloud-basierte und vor Ort installierte Sicherheitstechnologien miteinander verbindet.  <\/p>\n\n\n\n<p>XDR erm\u00f6glicht es einem Unternehmen, \u00fcber die typischen Erkennungskontrollen hinauszugehen, indem es eine ganzheitliche und einfachere Sicht auf die Bedrohungen f\u00fcr die gesamte IKT-Infrastruktur erm\u00f6glicht. Es bietet Unterst\u00fctzung f\u00fcr eine breite Palette von Netzwerksicherheitsaufgaben und kann je nach Reifegrad des Sicherheitsteams auch zur Unterst\u00fctzung spezifischer Anwendungsf\u00e4lle angepasst werden. Zu diesem Zweck werden verschiedene Datenstr\u00f6me zur Erkennung und <a href=\"https:\/\/network-king.net\/de\/category\/it-monitoring-de\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00dcberwachung<\/a> von Bedrohungen, zur Untersuchung und zur Reaktion auf Sicherheitsvorf\u00e4lle aufgenommen und destilliert.<\/p>\n\n\n\n<p>Die Herausforderung besteht darin, dass Unternehmen heute mehr als <a href=\"https:\/\/newsroom.ibm.com\/2020-06-30-IBM-Study-Security-Response-Planning-on-the-Rise-But-Containing-Attacks-Remains-an-Issue\" target=\"_blank\" rel=\"noreferrer noopener\">45 verschiedene Sicherheitstools<\/a> verwenden, die gr\u00f6\u00dftenteils nicht miteinander kommunizieren. Zudem arbeiten viele Teams intern nicht zusammen \u2013 eine <a href=\"https:\/\/www.securityweek.com\/odds-promise-vs-operational-reality-security-solutions\" target=\"_blank\" rel=\"noreferrer noopener\">betriebliche Realit\u00e4t<\/a>, die es schwierig macht, XDR als eine weitere L\u00f6sung in diesem Puzzle zu betrachten. &#8222;Wenn wir XDR als eine L\u00f6sung definieren, k\u00f6nnen SOCs ihr Ziel nicht erreichen, weil XDR als L\u00f6sung kein ganzheitlicher Ansatz sein kann&#8220;, argumentiert Marc Solomon, Chief Marketing Officer bei <a href=\"https:\/\/www.threatq.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">ThreatQuotient<\/a>.<\/p>\n\n\n\n<p>Im Gegensatz dazu setzt die Betrachtung von XDR als Architektur voraus, dass ALLE Tools und ALLE Teams zusammenarbeiten. Ebenfalls notwendig: Dass datengesteuerte Sicherheitsans\u00e4tze zusammen und in Harmonie mit fr\u00fcheren prozessbasierten Ans\u00e4tzen arbeiten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-vorteile-von-xdr\">Die Vorteile von XDR<\/h2>\n\n\n\n<p>Laut <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-280DQ0LU&amp;ct=211110&amp;st=sb\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a> sind die Hauptvorteile von Extended Detection and Response (XDR) folgende:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Verbesserte Schutz-, Erkennungs- und Reaktionsf\u00e4higkeiten;<\/li><li>H\u00f6here Produktivit\u00e4t des operativen Sicherheitspersonals;<\/li><li>Geringere Gesamtbetriebskosten f\u00fcr die effektive Erkennung von und Reaktion auf Sicherheitsbedrohungen.<\/li><\/ul>\n\n\n\n<p>Das Beratungsunternehmen warnt jedoch: Der Markt befinde sich noch in der Entstehung. Zudem w\u00fcrden L\u00f6sungen von verschiedenen Anbietern, Ans\u00e4tzen und Erfahrungen entwickelt. Laut den Prognosen von Gartner werden bis 2023 mindestens 30 % der EDR- und SIEM-Anbieter angeben, XDR anzubieten \u2013 und das obwohl sie noch nicht \u00fcber grundlegende XDR-Funktionen verf\u00fcgen.<\/p>\n\n\n\n<p>Laut Gartner werden XDR-Produkte pragmatische Sicherheitsverantwortliche ansprechen, die nicht \u00fcber die Ressourcen verf\u00fcgen, um ein gro\u00dfes Portfolio an Best-of-Breed-Sicherheitsprodukten zu integrieren, und\/oder die immer noch Schwierigkeiten haben, den vollen Nutzen von SIEM- und SOAR-Tools zu erzielen. Marc Solomon weist jedoch darauf hin, dass SIEM, Netzwerkerkennungs- und Reaktionstools sowie Security-as-a-Service f\u00fcr XDR ebenso wichtig sind wie EDR. Die Integration von diesen und anderen Tools wird f\u00fcr einen echten XDR-Ansatz entscheidend sein.<\/p>\n\n\n\n<p>Derzeit zeichnen sich drei Haupttypen von XDR-Architekturen ab: <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Die Anbieter m\u00fcssen sich auf die Tatsache einstellen, dass nicht alle Unternehmen ohne weiteres alle Tools von einem einzigen Anbieter beziehen werden. Die Bereitschaft, bestehende kurzfristig zu entfernen und zu ersetzen, ist gering. Ganz zu schweigen von der Tatsache, dass aufgrund der kontinuierlichen Innovation, die erforderlich ist, um mit neuen Anwendungsf\u00e4llen, Bedrohungen und Bedrohungsvektoren Schritt zu halten, immer wieder neue Anbieter und L\u00f6sungen auf den Markt kommen werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Dieser Ansatz bietet zwar die M\u00f6glichkeit, einen f\u00fchrenden Anbieter von grundlegender Erkennungs- und Reaktionstechnologie auszuw\u00e4hlen, birgt aber auch einige Herausforderungen. Integrationen sind f\u00fcr den Aufbau einer XDR-Architektur unerl\u00e4sslich. Der Anbieter wird sich jedoch wahrscheinlich auf Kosten der Integrationen auf die kontinuierliche Innovation seines Kerntechnologieangebots konzentrieren. Ganz zu schweigen von dem erheblichen Zeitaufwand, der erforderlich ist, um die Tools f\u00fcr die Interoperabilit\u00e4t zu identifizieren und tiefe Integrationen durchzuf\u00fchren. Nur so kann das Versprechen von XDR eingel\u00f6st werden, wenn die Integration nicht zu den Kernkompetenzen geh\u00f6rt. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Jeder dieser Ans\u00e4tze hat seine Vor- und Nachteile. Wenn Sie<a href=\"https:\/\/www.securityweek.com\/xdr-destination-not-solution\" target=\"_blank\" rel=\"noreferrer noopener\"> XDR jedoch eher als Ziel<\/a> denn als L\u00f6sung betrachten, sollten Sie den Schwerpunkt und die Kernkompetenzen jedes Anbieters, den mit der Umstellung auf XDR verbundenen Aufwand und m\u00f6gliche Ablenkungen kennen. Nur dann k\u00f6nnen Sie sicher sein, dass der Anbieter, den Sie ausw\u00e4hlen, das XDR-Versprechen einhalten kann, das Ziel der Erkennung und Reaktion in der gesamten Infrastruktur und \u00fcber alle Angriffsvektoren hinweg zu erreichen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">So gelingt der Einstieg<\/h2>\n\n\n\n<p>Dieses Vorgehen empfehlen die Experten von Gartner SRM-F\u00fchrungskr\u00e4ften, die an einer Verbesserung der Reaktionsf\u00e4higkeit auf sicherheitskritische Vorf\u00e4lle interessiert sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Bewerten Sie eine XDR-basierte Anbieterkonsolidierungsstrategie nach ihrer F\u00e4higkeit, die Sicherheitseffektivit\u00e4t und die Produktivit\u00e4t der Sicherheitsabl\u00e4ufe zu verbessern.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Konzentrieren Sie sich bei den anf\u00e4nglichen \u00dcberlegungen zu XDR-Produkten auf die Erkennung von Bedrohungen und die Reaktion auf Vorf\u00e4lle mit hohem Sicherheitsaufkommen, wie z. B. Benutzer-Workspace, Cloud-Nutzung, Anwendungs-Workload oder traditionellen Netzwerkschutz.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Bewerten Sie XDR-L\u00f6sungen nach ihrem Gesamtnutzen \u2013 und nicht nur nach den einzelnen Komponenten. Weitere zu ber\u00fccksichtigende Merkmale sind die zugrundeliegende Data-Lake-Basis mit flexibler, kosteng\u00fcnstiger Datenspeicherung, funktionale Orchestrierung und Automatisierung sowie erweiterte Sicherheitsanalysen. Ein zuverl\u00e4ssiger XDR ist mehr als nur eine Reihe von Einzell\u00f6sungen eines einzigen Anbieters und sollte in der Lage sein, einige der vorhandenen Sicherheitstools durch alternative, effizientere Arbeitsweisen zu ersetzen.<\/li><\/ul>\n\n\n\n<p>Au\u00dferdem sollten Sie zwei Komponenten gr\u00fcndlich bewerten, die jede XDR-L\u00f6sung bieten muss und die von Gartner als Front-End und Back-End beschrieben werden.<\/p>\n\n\n\n<figure class=\"wp-block-gallery aligncenter has-nested-images columns-default is-cropped columns-1 wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\"><\/figure>\n\n\n\n<p>Das Front-End sollte aus drei oder mehr L\u00f6sungen oder Sensoren bestehen, darunter unter anderem Endpoint Detection and Response (EDR), Endpoint Protection Platforms (EPP), Netzwerk (Firewalls, Intrusion Detection and Prevention Systems (IDPs), Network Detection and Response (NDR), Identit\u00e4t, E-Mail-Sicherheit, Erkennung mobiler Bedrohungen, Schutz vor Cloud Workloads und Betrug. Ziel ist es, bedrohungsspezifische L\u00f6sungen und Reaktionen zu entwickeln, die ein gr\u00f6\u00dferes Ganzes ergeben, als die einzelnen Elemente f\u00fcr sich genommen bieten.<\/p>\n\n\n\n<p>Das Back-End sollte Folgendes umfassen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Einheitlicher Richtlinienmechanismus f\u00fcr alle Komponenten.<\/li><li>Zentralisierte Datenspeicherung (oft als Data Lake bezeichnet) zur Speicherung und Verarbeitung von Telemetriedaten aus der XDR-Komponentenl\u00f6sung sowie aus einem relevanten \u00d6kosystem anderer Datenquellen;<\/li><li>Integrationen, in der Regel \u00fcber API, um bessere Reaktionsm\u00f6glichkeiten zu schaffen;<\/li><li>Erweiterte Analysefunktionen zur Vorverarbeitung und Korrelation hochwertiger Warnmeldungen und zur Reduzierung von Fehlalarmen;<\/li><li>F\u00e4higkeit zur Durchf\u00fchrung erweiterter Automatisierungs-, Orchestrierungs- und Workflow-Funktionen mit nativer Orchestrierung und Automatisierung von Sicherheitsabl\u00e4ufen und Incident Response-Prozessen.<\/li><\/ul>\n\n\n\n<p>Um sicherzustellen, dass Ihre Implementierung effektiv ist und Sie den gr\u00f6\u00dften Schutz f\u00fcr Ihre Investitionen erhalten, sollten Sie die folgenden Fehler vermeiden.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Komplexit\u00e4t der Integration<\/strong><\/li><\/ul>\n\n\n\n<p>XDR-L\u00f6sungen m\u00fcssen sich nahtlos in bestehende L\u00f6sungen integrieren lassen. Wenn die Integration \u00fcberm\u00e4\u00dfige Arbeit oder benutzerdefinierte Plug-ins erfordert, entgehen Ihnen Produktivit\u00e4tsgewinne. Au\u00dferdem m\u00fcssen Sie wahrscheinlich auf einen Teil der Kontrolle und der Transparenz verzichten, die XDR zu einer Verbesserung gegen\u00fcber den Alternativen machen. Wenn sich die von Ihnen gew\u00fcnschte Plattform nicht gut integrieren l\u00e4sst, sollten Sie sich nach einer anderen umsehen.<\/p>\n\n\n\n<p>Auch wenn Sie vielleicht nicht alle Funktionen der von Ihnen bevorzugten Plattform erhalten, kann es sich lohnen, eine Integration nicht von Grund auf pflegen oder erstellen zu m\u00fcssen. Durch die Nutzung der Vorteile einer nativen Integration k\u00f6nnen Sie eine neue Plattform schnell implementieren und den Schutz sofort verbessern.<\/p>\n\n\n\n<p>Wenn Sie zus\u00e4tzliche Tools in Ihr XDR-System integrieren m\u00f6chten, sollten Sie denjenigen den Vorzug geben, die bereits kompatibel sind. Generell sollten Sie Anwendungen, Tools und Dienste meiden, die zus\u00e4tzlichen Integrationsaufwand erfordern. Denn in diesem Fall kommen zus\u00e4tzliche Kosten auf Sie zu.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Fehlende Automatisierung<\/strong><\/li><\/ul>\n\n\n\n<p>Automatisierung ist ein entscheidender Faktor f\u00fcr die Effizienz von XDR. Die F\u00e4higkeit, Verfolgung, Warnungen und Reaktionen zu automatisieren, reduziert die Arbeitslast der Sicherheitsteams und erm\u00f6glicht es ihnen, sich auf \u00fcbergeordnete Aufgaben zu konzentrieren. Um effektiv zu sein, muss die Automatisierung jedoch \u00fcber das einfache Sandboxing von Prozessen oder das Blockieren des gesamten Datenverkehrs hinausgehen.<\/p>\n\n\n\n<p>Die gew\u00e4hlte XDR-Plattform sollte idealerweise eine Automatisierung beinhalten, die sich an die aktuellen Systembedingungen anpasst und auf der Grundlage verschiedener Parameter reagiert. So kann z. B. erkannt werden, wenn ein Ger\u00e4t eine Verbindung zu Ihrem Netzwerk hergestellt hat, und es kann einem fr\u00fcheren Benutzerprofil zugeordnet oder ein tempor\u00e4rer Status zugewiesen werden. Auf diese Weise k\u00f6nnen Sie unbekannte Ger\u00e4te genauer \u00fcberwachen und potenziell b\u00f6sartige Zugriffe schneller unterbinden.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Betriebliche Komplexit\u00e4t<\/strong><\/li><\/ul>\n\n\n\n<p>XDR-Plattformen sollten die Arbeit von Sicherheits- und Reaktionsteams erleichtern. Dies geht \u00fcber Schnittstellen und Dashboards hinaus und erstreckt sich auch auf Konfigurations- und Wartungsanforderungen. Wenn eine L\u00f6sung schwer zu aktualisieren ist oder sich Konfigurationen nicht einfach definieren oder \u00e4ndern lassen, sinkt ihr Wert.<\/p>\n\n\n\n<p>Wenn eine Plattform aus mehreren Technologien besteht, die nicht nativ miteinander verbunden sind, verwenden Teams weiterhin unterschiedliche Tools. Diese Tools sind wahrscheinlich nicht so effektiv und erfordern au\u00dferdem zus\u00e4tzlichen betrieblichen Aufwand. Stattdessen sollten Sie nach Plattformen Ausschau halten, die native Dienste und Funktionen enthalten, die keine externen Add-ons erfordern.<\/p>\n\n\n\n<p>Je einfacher die Integration von XDR in die bestehende Umgebung ist, desto besser ist die Investition. \u2003<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die F\u00e4higkeit, sich auf Daten zu konzentrieren, ist nur eine der Schl\u00fcsselfertigkeiten, die das SOC der Zukunft ben\u00f6tigt, um effizient und effektiv zu sein. Aber das ist noch nicht alles: Da Angreifer immer komplexere Taktiken, Techniken und Verfahren einsetzen, um herk\u00f6mmliche Sicherheitskontrollen erfolgreich zu umgehen und auszunutzen, ben\u00f6tigen Unternehmen neue Ans\u00e4tze. Ziel ist es, eine&#8230;<\/p>\n","protected":false},"featured_media":3367,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[70],"tags":[],"company":[],"topic":[],"class_list":["post-3381","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3381"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3367"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3381"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3381"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3381"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}