Endpoint Detection and Response (EDR)

Was ist Endpoint Detection and Response?

Endgeräte, die schlecht abgesichert sind, sind Einfallstore in die Netzwerke Ihres Unternehmens. Der Begriff Endpoint Detection and Response fasst eine ganze Reihe an Tools zusammen, die zur Erkennung und Untersuchung von Bedrohungen, gezielt auf Endgeräten, verwendet werden. EDR-Sicherheitslösungen analysieren Ereignisse auf Laptops, Desktop-PCs, Mobilgeräten, Servern und sogar Internet-of-Things (IoT)- und Cloud-Workloads, um verdächtige Aktivitäten zu identifizieren. Sie verkürzen die Reaktionszeiten für Incident Response Teams, um Bedrohungen zu eliminieren, bevor ein Schaden entsteht.

Welche Endgeräte sollten geschützt werden?

Bisher gängige Verfahren:

Anti-Virus

• Signatur-Scan: Die AV-Software erkennt jedes Programms und vergleicht ihn mit den ihm bekannten Programmen. Sollte eine Signatur einer Software mit dem eines schädlichen Programms übereinstimmt, wird es blockiert, gelöscht oder unter Quarantäne gestellt.

• Heuristischer Scan: Der heuristische Scan ermöglicht es, neue Viren zu identifizieren, die noch nicht in den Datenbanken der AV-Anbieter registriert sind. Dieser Scan basiert auf dem vermuteten Verhalten eines Programms. Wenn ein Programm gestartet wird, wird dessen Verhalten analysiert. Wenn einige seiner Aktionen verdächtig sind (Löschen von Dateien, Starten mehrerer Prozesse), wird eine Warnung an den Benutzer gesendet.

• Integritäts-Scan: In regelmäßigen Abständen wird ein Scan gestartet, um sicherzustellen, dass keine Datei geändert oder durch bösartige Software beschädigt wurde.

Limitierung: Die Anti-Virus-Software schützt nur gegen bekannte bösartige Software und Verhalten.

Endpoint Protection Platform (EPP)

Bietet zusätzlich zu den vorhandenen AV-Technologien folgendes:

• Verhaltenserkennung: Die Software erkennt vom Standard abweichendes Verhalten.

• Speicherüberwachung: Die Schutzsoftware analysiert in Echtzeit während der Verwendung eines Programms, ob dieses den Speicher des Systems oder eines anderen Programms verändert.

• Kompromissindikatoren (IoC): Die EPP identifiziert auf dem Rechner jede Datei oder jeden Registrierungsschlüssel, die dank der Bedrohungsintelligenz (menschliche Suche nach den letzten bekannten Angriffstypen) mit einem Angriff in Verbindung gebracht werden könnten.

Limitierung: Zusätzliche Software, welche weiterhin nur auf bisher bekannte Angriffe reagiert und entsprechende Angriffsszenarien blockiert.

Vorteile von Endpoint Detection and Response gegenüber üblichen Produkten

Die EDR-Lösung bietet die bisher gängigen Techniken und kombiniert diese mit zusätzlichen Maschinellem Lernen (ML), Künstlicher Intelligenz (KI), dauerhafter Datenanalyse basierend auf dem MITRE ATT&CK framework.

Hier gehts direkt zum Support:

Oder Kontaktieren Sie uns hier: