Endpoint Detection and Response

Erkennen Sie gezielte Angriffe auf Ihr Unternehmen, die den Endpunktschutz umgehen, und verhindern Sie Sicherheitsverletzungen kritischer Daten und Infrastrukturen.

Illustration man working with files connected

Was ist EDR?

EDR steht für Endpoint Detection and Response. EDR-Lösungen sind darauf ausgelegt, fortschrittliche Internetbedrohungen kontinuierlich zu überwachen und darauf zu reagieren. Hierfür werden auf den Endpunkten Agenten oder Sensoren installiert, die Verhaltensdaten sammeln und zur Analyse an eine zentrale Datenbank senden. Mithilfe von Analysetools sind EDR-Lösungen in der Lage, Muster zu identifizieren und Anomalien zu erkennen. Diese Funktionalität kann dann automatisiert werden, um Benachrichtigungen über Abhilfemaßnahmen oder weitere Untersuchungen zu senden. Die EDR-Lösung von F-Secure ist F-Secure Elements Endpoint Detection and Response.

Grundlegende Funktionen von EDR

EDR detections target dashboard
  • Erkennen von potenziell bösartigem Verhalten, wie das Bearbeiten von Registrierungsschlüsseln und das Starten von Prozessen
  • Einordnen der Erkennungen in einen Kontext und visuelle Darstellung des Angriffs mit allen betroffenen Hosts
  • Einbeziehen von Bedrohungsinformationen über die vorherrschende Bedrohungslage
  • Hilfestellung zur Reaktion, statt nur allgemeine Informationen zu den Ereignissen anzuzeigen
  • Unterbinden von Angriffen per Fernzugriff durch Isolierung aller betroffenen Hosts vom Netzwerk

Gängige fortgeschrittene Angriffe

Gezielte und fortgeschrittene Angriffe sind auf ein bestimmtes Unternehmen oder eine bestimmte Organisation ausgerichtet und für eine bestimmte Umgebung konzipiert, was sie widerstandsfähiger gegen Cybersicherheitslösungen „von der Stange“ macht.

Ausnutzen von Schwachstellen: Häufig auftretende Sicherheitslücken in Ihren öffentlich zugänglichen Systemen sind ein attraktiver Angriffsweg. 57 % der Datenpannen resultieren aus bekannten Schwachstellen, die hätten gepatcht werden können.

Spear Phishing: Diese äußerst effektive und weit verbreitete Angriffsmethode zielt darauf ab, durch gezielte, irreführende Kommunikation jemanden in Ihrer Organisation dazu zu bringen, vertrauliche Informationen zu teilen oder eine ausführbare Datei zu öffnen.

Watering-Hole-Angriff: Der Angreifer sucht nach Schwachstellen in Websites, die bekanntermaßen von Ihren Mitarbeitern häufig aufgerufen werden, und infiziert eine oder mehrere von ihnen mit Malware.

Man-in-the-middle-Angriff: Der Angreifer fängt Ihre Kommunikation ab und gibt sie erst weiter, nachdem er sie untersucht oder sogar verändert hat, wobei die Illusion erzeugt wird, dass Sie direkt mit einem vertrauenswürdigen Gegenüber kommunizieren.

Zugang kaufen: Kriminelle Organisationen führen per Crowdsourcing so viele Angriffe auf so viele Systeme durch, dass ein gewisser Prozentsatz dieser Systeme zwangsläufig zu einem bestimmten Zeitpunkt kompromittiert wird. Ein Angreifer kann den Zugang zu diesen bereits kompromittierten Systemen über einen Schwarzmarkt relativ billig kaufen.

So funktioniert EDR

Der Grundgedanke von EDR ist es, Ihre IT-Sicherheitsteams in die Lage zu versetzen, bösartige Aktivitäten von normalem Benutzerverhalten zu unterscheiden. Hierfür werden Verhaltensdaten gesammelt und zur Analyse an eine zentrale Datenbank gesendet. Mithilfe von KI-gesteuerten Analysetools können EDR-Lösungen Muster identifizieren und Anomalien erkennen, die dann zur weiteren Untersuchung oder zur Ergreifung von Abhilfemaßnahmen weitergeleitet werden.

F-Secure Elements Endpoint Detection and Response als Lösung für Erkennung und Reaktion

Führende Endpoint Detection and Response (EDR)-Lösung auf Kontextebene, die Unternehmen hilft, einen sofortigen Überblick über ihre IT-Umgebung und den Sicherheitsstatus zu erhalten und das Unternehmen und seine sensiblen Daten zu schützen, indem Angriffe schnell erkannt werden und mit fachkundiger Anleitung rasch darauf reagiert werden kann.

Verschaffen Sie sich augenblicklich Klarheit über potenziell unerwünschte oder schädliche Anwendungen und Cloud-Dienste

Identifizieren Sie automatisch erweiterte Bedrohungen, die gemäß Risikostufe und Host-Kritikalität einfach priorisiert werden können

Visualisieren Sie Angriffe in einem breiteren Kontext mit allen relevanten Erkennungen und Hosts auf einem Zeitstrahl

Stoppen Sie Angriffe schnell mit integrierter Anleitung oder automatisierten Reaktionsmaßnahmen, die auf einem vordefinierten Zeitplan basieren

Lösen Sie schwierige Fälle, indem Sie bei Bedarf Vorfallsanalysen und Untersuchungen durch hochspezialisierte „Bedrohungsjäger“ anfordern

Reduzieren Sie den Verwaltungsaufwand mit einer cloudnativen und Single-Client-Endpunkt-Sicherheitslösung

Nutzen Sie die Option zur Auslagerung der erweiterten Bedrohungsüberwachung an einen zertifizierten Anbieter von Managed Services

Der einzigartige Service „An F-Secure eskalieren“ alarmiert F-Secure-Analysten sofort, die dann Zugriff auf die Vorfallsdaten erhalten, um Sie bei der Lösung des Falls zu unterstützen.