/
Cyber-Resilienz

Wenn EDR versagt: Die Bedeutung von Containment in der Endpunktsicherheit

Verstöße passieren und die Erkennung schlägt fehl. Dies zu akzeptieren bedeutet nicht, dass die Erkennungstools versagen. Ganz und gar nicht — sie sind eines der ausgefeiltesten Tools, die die unglückliche Aufgabe haben, Katz und Maus mit schlechten Schauspielern zu spielen.

Tools wie Endpoint Detection and Response (EDR) sind zwar zum Synonym für Endpunktsicherheit, die Realität ist, dass Unternehmen verwundbar sein können, wenn sie sich ausschließlich auf einen einzigen Ansatz verlassen. Umarmen Sie einen Zero-Trust-Mentalität, bei dem davon ausgegangen wird, dass es zu einer Sicherheitsverletzung kommt, muss der Eindämmung ebenso viel Priorität eingeräumt werden wie der Erkennung.

Selbst das härteste EDR-Mittel ist nicht davor gefeit, manipuliert zu werden. Aktuelle Erkenntnisse einer Online-Person namens“Spionagejunge“ zeige das. Für nur 300$ kann ein Bedrohungsakteur abbrechen die meisten EDRs mit dem richtigen Zugang. Sicherheitslücken wie diese sind alarmierend, aber nicht katastrophal, wenn sich die Sicherheitsteams auf den Moment vorbereiten, in dem EDR ausfällt.

Tür bei seitlicher Bewegung schließen

Bei der Eindämmung geht es vor allem darum, Angreifer zu stoppen und zu verlangsamen. Mit Eindämmungsmaßnahmen wie Zero-Trust-Segmentierung (ZTS), können Unternehmen die Ausbreitung von Angreifern proaktiv stoppen, indem sie verhindern, dass sich die betroffene Workload oder der betroffene Endpunkt von der Seite bewegen. Das Beste daran ist, dass die Einschränkung lateraler Bewegungen dazu beiträgt, die Zeit zu verlängern, die anderen Erkennungstools zur Erkennung des Vorfalls zur Verfügung haben.

ZTS ist eine bewährte Eindämmungsstrategie. Als sie von der Offensivsicherheitsfirma Bishop Fox getestet wurden, stellten sie fest, dass mit ZTS ihre roten Teams benötigt wurden 9 mal länger um einen Angriff erfolgreich auszuführen. Als zusätzlichen Vorteil half es ihnen auch, Angriffe zu erkennen 4 mal schneller, nur weil die Angreifer beim Versuch, sich fortzubewegen, mehr Lärm machen mussten.

Es gibt mehrere Bereiche, in denen sich die Eindämmung sofort auf jede Endpunkt-Sicherheitsstrategie auswirken kann.

Verschaffen Sie sich einen vollständigen Überblick

Sechzig Prozent der Unternehmen haben mit unzureichender Sichtbarkeit zu kämpfen, was es schwierig macht Verbesserung der Sicherheitslage. Ohne einen vollständigen Überblick über alle Anlagen ist es fast unmöglich, seitliche Bewegungen zu stoppen. Wenn Unternehmen sich ausschließlich auf die Erkennung verlassen, sind sie anfällig für Angriffe, die EDR-Lösungen vollständig umgehen können. Die Eindämmung spielt eine entscheidende Rolle, indem proaktive Maßnahmen ergriffen werden, um Bedrohungen unabhängig von ihrem Eintrittspunkt zu isolieren und zu neutralisieren.

Selbst die raffiniertesten Bedrohungen eindämmen

Zero-Day-Exploits die Erkennungsmechanismen leicht umgehen können, sind besonders gefährlich. Die Erkennung dieser ausgeklügelten Bedrohungen braucht Zeit. Indem Unternehmen der Eindämmung Priorität einräumen, können sie die Auswirkungen von Bedrohungen minimieren, indem sie gefährdete Systeme isolieren und laterale Bewegungen verhindern, selbst wenn sie nicht sofort erkannt werden.

Stoppen Sie Bedrohungen schnell

Selbst wenn ein Verstoß schnell erkannt wird, besteht immer noch ein Risiko. Ohne eine schnelle Reaktion könnte ein Angreifer sein Ziel dennoch erreichen. Eine verzögerte Reaktion kann es Angreifern ermöglichen, tiefer in ein Netzwerk einzudringen. Die Notwendigkeit einer schnellen Eindämmung sollte nicht unterschätzt werden. Durch die Implementierung von Eindämmungsstrategien zusammen mit EDR können Unternehmen Bedrohungen schnell abwehren, potenzielle Schäden minimieren und den Zeitaufwand für die Wiederherstellung des normalen Betriebs reduzieren.

Weniger — und genauere — Netzwerkwarnungen

Alarmmüdigkeit ist real. Durch die Reduzierung der Pfade für seitliche Bewegungen haben die Netzwerkwarnungen, die immer noch auftauchen, das Potenzial, genauer zu sein. Die Isolierung verdächtiger Endpunkte durch Eindämmungsstrategien verschafft die nötige Atempause, um echte Bedrohungen zu untersuchen und präzise darauf zu reagieren.

Schutz vor Insider-Bedrohungen

EDR-Lösungen, die sich auf die Suche nach Anzeichen für eine Gefährdung konzentrieren, können böswillige Aktionen von privilegierten Insidern oder kompromittierten Konten möglicherweise nicht erkennen. Eindämmungsstrategien wie ZTS können dazu beitragen, den durch interne Bedrohungen verursachten Schaden zu minimieren. Durch die Einschränkung der Bewegungsfreiheit bietet die Eindämmung eine zusätzliche Schutzebene vor diesen internen Bedrohungen.

Besser zusammen: Illumio Endpoint und EDR

Um die Herausforderungen zu bewältigen, mit denen EDR konfrontiert ist, müssen Unternehmen neben der Erkennung auch der Eindämmung Priorität einräumen. Indem Unternehmen eine Zero-Trust-Mentalität verfolgen und Eindämmungsstrategien wie ZTS implementieren, können sie Angreifer proaktiv bremsen und laterale Bewegungen verhindern.

Illumio Endpunkt bietet Eindämmung, die am Endpunkt selbst durchgesetzt wird. Mit Illumio wird die seitliche Bewegung auf dem Host gestoppt, wodurch die Abhängigkeit von einer Netzwerkinfrastruktur für diese wichtigen, risikomindernden Funktionen reduziert wird.

Sind Sie bereit, mehr über Illumio Endpoint zu erfahren? Kontaktieren Sie uns noch heute für eine kostenlose Beratung und Demo.

Verwandte Themen

In Verbindung stehende Artikel

3 Schritte, um die Zero-Trust-Reise Ihrer Gesundheitsorganisation zu beginnen
Cyber-Resilienz

3 Schritte, um die Zero-Trust-Reise Ihrer Gesundheitsorganisation zu beginnen

Verschaffen Sie sich einen Einblick in den Aufbau von Zero Trust im Einklang mit dem Zero Trust Maturity Model von CISA, beginnend mit der Illumio Zero Trust Segmentation.

Die NIS2- und DORA-Sicherheitsrichtlinien der EU: Was Sie wissen müssen
Cyber-Resilienz

Die NIS2- und DORA-Sicherheitsrichtlinien der EU: Was Sie wissen müssen

Erfahren Sie, wie Illumio Zero Trust Segmentation dazu beitragen kann, die NIS2- und DORA-Konformität zu erreichen.

Ergreifen Sie diese 3 nächsten Schritte, wenn Ihre Regierungsbehörde Zero Trust aufbaut
Cyber-Resilienz

Ergreifen Sie diese 3 nächsten Schritte, wenn Ihre Regierungsbehörde Zero Trust aufbaut

Zero Trust ist eine Reise, kein Ziel. Holen Sie sich von Gary Barlets Expertenwissen zu den nächsten Schritten, die Behörden und Kommandos beim Aufbau von Zero Trust ergreifen sollten.

3 Best Practices für die Implementierung von Illumio Endpoint
Illumio Produkte

3 Best Practices für die Implementierung von Illumio Endpoint

Lernen Sie drei einfache, aber effektive Schritte kennen, um Ihre Endgeräte mit Illumio zu sichern.

Illumio Endpoint-Demo: Schneller ROI für Endpunktsegmentierung
Illumio Produkte

Illumio Endpoint-Demo: Schneller ROI für Endpunktsegmentierung

Sehen Sie sich diese Illumio Endpoint-Demo an, um zu erfahren, wie die Endpunktsegmentierung mit Illumio einen schnellen ROI bietet.

Warum Hacker Endgeräte lieben — und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können
Illumio Produkte

Warum Hacker Endgeräte lieben — und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können

Herkömmliche Sicherheitslösungen machen Endgeräte für Hacker völlig unzugänglich. Erfahren Sie, wie Sie sich mit Illumio Endpoint proaktiv auf Sicherheitslücken vorbereiten können.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?