[Whitepaper] XDR vs. NDR/NTA – Was brauchen Organisationen wirklich, um sicher zu sein?

  • Sicherheitsteams, deren Unternehmen nicht zu den Fortune 500 gehören, stehen vor einem Dilemma. Die meisten Teams müssen sich entscheiden, ob sie entweder ein Tool zur Analyse des Netzwerkverkehrs (NTA) oder zur Netzwerkerkennung und -reaktion (NDR) oder ein Tool zur Endpunkterkennung und -reaktion (EDR) einsetzen, um ihre bestehenden Stacks zu ergänzen.

    Auf der anderen Seite erhalten einige Unternehmen das Beste aus beiden Optionen, indem sie zu Extended Detection and Response (XDR)-Tools wechseln, die oft alle diese Tools in einer Lösung bieten.

    Dies ist die Kernaussage eines neuen Whitepapers des Sicherheitsanbieters Cynet (hier herunterladen).

    NDR-Tools sind immer beliebter geworden, und das aus gutem Grund. Sie bieten Unternehmen eine Vielzahl von Vorteilen und können dazu beitragen, eine Umgebung besser vor Angriffen mit seitlichen Bewegungen und weiteren Infiltrationen zu schützen, wenn ein erster Angriff erfolgreich war. NDR-Tools können ein breites Spektrum an bösartigen Aktivitäten und anomalem Verhalten erkennen.

    Die Frage ist, ob die Stärken eines NDR-Tools seine Einschränkungen überwiegen.

    Das Für und Wider von NDR

    NDR und Netzwerkanalyse-Tools bieten zwei große Vorteile für Unternehmen: die Erkennung von Bedrohungen und die Auswirkungen auf den Betrieb.

    Netzwerkanalysetools können Unternehmen dabei helfen, eine Vielzahl anomaler Verhaltensweisen und bösartiger Aktionen, die auf einen Angriff hindeuten könnten, zu erkennen und zu verfolgen, darunter:

    • Böswillige Authentifizierungen durch anomale Benutzeraktionen
    • Netzwerkbasierte Aufklärungsaktivitäten
    • Ungewöhnliche Anmeldeversuche, die zu nahe beieinander liegen oder die von Netzwerkverhaltensmustern abweichen.

    Außerdem sind Netzwerkanalyse-Tools unauffällig. Sie erfordern keine Endpunktinstallation und haben keinen Einfluss auf den Live-Netzwerkverkehr. Sie können auch ideal für Organisationen sein, in denen von den Benutzern nicht erwartet wird, dass sie Agenten installieren.

    Auf der anderen Seite sind Netzwerkanalyse-Tools unzureichend, wenn es um den Schutz der einzelnen Endpunkte in einer Umgebung geht. Sie sind nicht in der Lage, bösartige Dateiaktivitäten, die Ausführung von Prozessen und andere Indikatoren für die Gefährdung von Endpunkten zu erkennen.

    Dies schränkt ihre Sichtbarkeit und ihre Fähigkeit zum Schutz vor ersten Angriffen ein. Es schränkt auch ihre Präventionsmöglichkeiten ein. Stattdessen konzentrieren sich NDRs und andere Netzwerkanalyse-Tools weitgehend auf Erkennung und Warnungen. Sie bieten auch kaum Abhilfemöglichkeiten außerhalb der Netzwerksanierung.

    Wie XDR die Lücke schließt

    Die Lösung, die XDRs für dieses Dilemma bieten, ist die Konsolidierung einer Vielzahl von Erkennungs- und Reaktionstools in einer einzigen Plattform. Das bedeutet, dass XDRs nicht nur erkennen und warnen, sondern auch automatisch reagieren, Bedrohungen und Angriffe untersuchen und beheben können, egal wo in einer Umgebung sie auftreten. XDRs können eine Vielzahl von Tools umfassen, darunter:

    • NGAV
    • EDR
    • User and Entity Behavior Analytics (UEBA)
    • NTA
    • Täuschungswerkzeuge

    Damit entfällt das Problem der Mehrfachverglasung und Unternehmen können mit einer einzigen Verglasung arbeiten. Anstatt einen Stack zu benötigen, der mehrere siloartige Sicherheitstools integriert, können XDRs eine mehrschichtige und nativ integrierte Lösung bieten, die dabei helfen kann, Bedrohungen zu erkennen und besser auf sie zu reagieren.

    Sie können mehr erfahren, indem Sie das Whitepaper hier herunterladen.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com