0 Ergebnisse gefunden
            Zurück zum Ergebnis

              Advanced Endpoint Threat Detection (AETD) - Red Cloak

              Verkürzen Sie die Zeit zur Erkennung und Überwindung von Bedrohungen durch maximale Transparenz an Ihren Endpunkten und umsetzbare Anleitungen zur Bedrohungsbekämpfung, auch wenn keine Malware im Spiel ist.

              Um raffinierten Angreifern, die Ihre Organisation im Visier haben, einen Schritt voraus zu bleiben, brauchen Sie eine frühestmögliche Warnung bei kompromittierten Endpunkten durch eine Kombination aus minutengenauer Threat Intelligence, Erfahrung und leistungsfähiger Technologie.

              Allzu oft bleiben Threat Actors in Ihrer Umgebung über Monate und manchmal sogar Jahre vollständig unentdeckt. Der "2015 Cost of Data Breach Study" des Ponemon Institute zufolge waren zur Erkennung der im Bericht analysierten bösartigen Angriffe im Durchschnitt 256 Tage und zur Eindämmung 82 Tage erforderlich – mehr als genug Zeit für Angreifer, Ihre wertvollen Daten abzugreifen. Bei SecureWorks haben wir im letzten Jahr einen beunruhigenden Trend gesehen, und zwar, dass Angreifer mit nur wenig oder ganz ohne Malware mithilfe kompromittierter Anmeldedaten und des VPN (Virtual Private Network) ihres Opfers Zugriff auf dessen Umgebung erlangen. Diese schwierig zu erkennende Taktik wird als "Living off the land" bezeichnet und wurde bei mehr als der Hälfte der Cyberspionagefälle eingesetzt, auf die wir im letzten Jahr reagierten.

              Was kann Advanced Endpoint Threat Detection (AETD) – Red CloakTM für Sie tun?
              Mit AETD Red Cloak wird Incident Response zu einer alltäglichen Routine, da Sie einen zusammengefassten Überblick und eine Interpretation aller Daten an Ihren Endpunkten erhalten, sodass Sie die Zeit bis zur Erkennung aller Arten von Bedrohungen und den zu deren Bekämpfung nötigen Aufwand verringern können – und das sogar bei Angreifern, die Techniken des "Living off the land" nutzen. AETD Red Cloak greift auf minutengenaue Threat Intelligence zu und bietet Ihnen rund um die Uhr eine genaue Überwachung von Endpunktaktivitäten durch die Angriffsexperten der CTU (Counter Threat UnitTM) Forschungsteams sowie die globale Transparenz, die sich aus dem Schutz von über 4.100 Kunden in 61 Ländern ergibt.

              Wie funktioniert AETD Red Cloak?
              In wenigen Minuten werden schlanke Sensoren bereitgestellt, die Sie auf Ihre Endpunkte herunterladen können. Die Sensoren von AETD Red Cloak suchen nach forensischen Anzeichen für bösartige Aktivität und sammeln dabei laufend Informationen darüber, was auf dem Gerät geschieht, etwa welche Programme und welche Befehle ausgeführt werden und ob und wann es zu Netzwerkverbindungen, Thread Injection, Speicherabtastung und anderen Vorfällen kommt. Die Sensoren übermitteln die gesammelten Daten an das extern gehostete Red Cloak Analysesystem, wo sie anhand von Intelligence der Forscher der SecureWorks CTU auf Verhaltensmuster von Angreifern und andere Anzeichen für ein kompromittiertes System analysiert werden. Es wird eine Warnmeldung mit einer Einstufung hinsichtlich Schweregrad, Wahrscheinlichkeit und Klassifizierung des Bedrohungsereignisses generiert, die von einem Sicherheitsanalysten in unserem Counter Threat Operations Center (CTOC) untersucht wird. Zielgerichtete Vorfälle mit hohem Schweregrad werden an Senior Intrusion Analysts eskaliert, die den Vorfall im Detail prüfen und Ihnen umsetzbare Anleitungen zur Bekämpfung der Bedrohung schicken.

              Inwiefern ist Red Cloak anders?
              Dank der Anwendung von SecureWorks CTU Intelligence ergänzt Red Cloak Ihre Endpunkte um Möglichkeiten zur Erkennung auf höherem Niveau. Unsere Forscher aus dem Bereich Special Operations spüren mit der Red Cloak Technologie weltweit Bedrohungen auf. Diese Experten wissen, wie sich Threat Actors verhalten – und wonach sie suchen. AETD Red Cloak sucht nach Verhaltensweisen statt nur nach Signaturen und Malware. Die Systemaktivität wird aus mehreren Perspektiven betrachtet, und so werden Erkenntnisse gewonnen, die über IP-Adressen und Domänennamen hinausgehen. AETD Red Cloak wird bei über 3,5 Millionen Endpunkten weltweit eingesetzt

              Die wichtigsten Vorteile:
              • Erkennung von mehr Bedrohungen: Nutzung der SecureWorks CTU Threat Intelligence zur Erkennung komplexer Malware einschließlich Zero-Day-Bedrohungen und Angreiferverhalten, bei dem keine Malware zum Einsatz kommt
              • Kürzere Erkennungszeit: Verkürzung der für Erkennung und Überwindung von Cyberangriffen erforderlichen Zeit von mehreren Monaten oder Wochen auf wenige Stunden oder Minuten, was das Risiko eines Datenzugriffs bei einem Angriff deutlich senkt
              • Verringerung des Aufwands und der Kosten für die Überwindung: AETD Red Cloak erkennt genau, welche Endpunkte kompromittiert sind, sodass Sie Ihre Anstrengungen auf die 25 kompromittierten Endpunkte statt auf alle 25.000 Endpunkte in Ihrer Umgebung konzentrieren können.
              • Umsetzbare Anleitungen zur Behebung: Unser Senior Intrusion Analyst Team stellt Ihnen forensische Daten und individuell angepasste und zielgerichtete Bedrohungsanalysen mit spezifischen Empfehlungen für Probleme zur Verfügung.
              • Minimierung der Geschäftsunterbrechungen bei der Reaktion: Durch genaue Nachverfolgung des Vorfalls kann Ihr IT-Team mit chirurgischer Präzision die Gegenmaßnahmen ermitteln, ohne ein komplettes System neu aufzubauen, was kürzere Unterbrechungen und geringere Kosten bei der Reaktion auf eine Untersuchung bedeutet.
              • Steigerung der Effektivität bestehender Investitionen: Wenn Ihre IDS/IPS/Firewall Sie bei einem Vorfall warnt, können Sie mit AETD Red Cloak schnell bestimmen, ob es sich um eine echte Bedrohung handelt.


              "Ohne Red Cloak hätten wir die ganze Domäne dem Erdboden gleichmachen müssen." 
              – Unternehmen aus dem Bereich Weltraumtechnik und Verteidigung 


              Zugehörige Inhalte

              Ähnliche Lösungen