Leitfaden für bewährte Praktiken

Modernisieren Sie Ihr SOC - Stellen Sie Ihren Weg in die Zukunft ohne Entschlüsselung des Netzwerkverkehrs ein

Modernisieren Sie Ihr SOC - Stellen Sie Ihren Weg in die Zukunft ohne Entschlüsselung des Netzwerkverkehrs ein
Modernisieren Sie Ihr SOC - Stellen Sie Ihren Weg in die Zukunft ohne Entschlüsselung des Netzwerkverkehrs ein
Sprache zum Herunterladen auswählen
Zugang zum Bericht

Verschlüsselung ist überall. Viele Anbieter gaukeln Ihnen vor, dass Sie für die Erkennung von Angriffen in verschlüsselten Protokollen wie HTTPS komplizierte Einsätze mit leistungsintensiver SSL-Entschlüsselung durchführen müssen. Die Vectra AI Plattform kann jedoch C2, Exfiltration und andere Angriffsstufen zuverlässig erkennen, ohne dass eine Entschlüsselung erforderlich ist. Durch den Einsatz von branchenführender künstlicher Intelligenz und maschinellem Lernen (AI/ML) ist die Vectra AI Plattform in der Lage, Verhaltensweisen zu erkennen, die Angreifer ausführen - selbst wenn die Kommunikation verschlüsselt ist. Im Gegensatz zu anderen Lösungen, die mit bestimmten Mustern übereinstimmen müssen, die von Angreifern willkürlich verändert werden können, wird die Vectra AI Plattform von Attack Signal Intelligence™ angetrieben, die KI-gesteuerte Erkennungen liefert, die die zugrunde liegenden Verhaltensweisen identifizieren, die ausgeführt werden müssen, um eine endpoint zu kontrollieren oder Daten zu exfiltrieren - was eine robuste Erkennung selbst in verschlüsselten Umgebungen ermöglicht.

Die wichtigsten zu berücksichtigenden Herausforderungen

Die Entschlüsselung ist auf bekannte Bedrohungen beschränkt: Sobald der Datenverkehr entschlüsselt ist, wird er oft mit bekannten Mustern untersucht, die Angreifer leicht verändern können, um herkömmliche Erkennungsfunktionen zu umgehen.

Die Entschlüsselung schafft betriebliche Komplexität: Die Entschlüsselung ist betrieblich komplex, erfordert einen hohen Ressourceneinsatz und führt zu betrieblichen Problemen bei der Einführung und Kompatibilität.

Die Entschlüsselung ist nicht überall möglich: Bestimmte Arten von Netzwerkgeräten wie IoT und OT unterstützen die Entschlüsselung oft nicht. Unternehmensrichtlinien können die SSL-Entschlüsselung auf bestimmten Arten von Websites verhindern - und Angreifer können URL-Kategorisierungsmaschinen austricksen, um die SSL-Prüfung zu umgehen.

Warum ist eine speziell entwickelte moderne Lösung zur Erkennung, Untersuchung und Reaktion auf Bedrohungen (TDIR) erforderlich?

  • Erzielt nachweisliche Ergebnisse durch die Nutzung von Modellen, die auf dem Feedback von Hunderten oder sogar Tausenden von Unternehmen basieren, um bekannte und unbekannte Bedrohungen zu bekämpfen.
  • Bietet einen ganzheitlichen Überblick in einer einzigen Benutzeroberfläche, die sofort einsatzbereit ist.
  • Eine moderne hybride cloud TDIR-Lösung liefert das entscheidende integrierte Signal für XDR über alle Bereiche hinweg, einschließlich Rechenzentrumsnetzwerk, Identität, öffentliche cloud und SaaS.

Zu berücksichtigende Schlüsselkriterien

Die Bewältigung von Entschlüsselungsproblemen muss nicht übermäßig kompliziert sein oder mehr Arbeit für Sicherheitsteams bedeuten. Bedenken Sie Folgendes:

Konzentration auf das Verhalten der Angreifer: Nutzen Sie Technologien, die eher das Verhalten von Angreifern als bestimmte Muster erkennen. Da Verhaltensweisen im verschlüsselten Datenverkehr erkannt werden können, lassen sich alle Angriffe passiv und ohne lästige Anforderungen erkennen.

Sammeln von Netzwerk-Metadaten: Identifizieren Sie Transaktionen im Netzwerk wie SSL-Zertifikate, Verhandlungen und Operationen. Diese können nützlich sein, um Erkennungen zu ergänzen und threat hunting und Erkennungsanwendungen zu unterstützen.

SaaS-Erkennung: Nutzen Sie die SaaS-Erkennungstechnologie, um Verhaltensweisen innerhalb beliebter SaaS-Plattformen wie M365 und Azure AD zu identifizieren.

Schlüssel zum Erfolg

Abdeckung: Verringern Sie die Latenzzeit für hybride cloud Angriffe durch Vereinheitlichung und Konsolidierung der Angriffstelemetrie über die gesamte hybride cloud Angriffsfläche, einschließlich Identität, öffentliche cloud, SaaS und Rechenzentrumsnetzwerke.

Klarheit: Integriertes, KI-gesteuertes Angriffssignal in Echtzeit zur Automatisierung der Erkennung, Einordnung und Priorisierung von Bedrohungen in Ihren hybriden cloud Domänen. Wechsel von ereignisorientierter Bedrohungserkennung zu entitätsorientiertem Angriffssignal. Ein entitätszentriertes Angriffssignal liefert zuverlässigere Warnungen über angegriffene Hosts und Konten, wodurch die Notwendigkeit entfällt, Hunderte oder gar Tausende von Bedrohungsereignissen pro Tag zu sortieren. Durch den Einsatz einer TDIR-Lösung wie der Vectra AI Plattform kann Ihr SOC-Team wirklich zwischen gutartigen und bösartigen True-Positives unterscheiden, was unzählige Ressourcen und Zeit spart und gleichzeitig das Burnout der Analysten reduziert.

Kontrolle: Rüsten Sie SOC-Analysten aus, indem Sie die Komplexität der Bereitstellung im Vorfeld so weit wie möglich reduzieren, um weitere Untersuchungen und Reaktionsverzögerungen in den Arbeitsabläufen der Analysten zu vermeiden, und stellen Sie ihnen den gesamten Kontext und die Kontrollen zur Verfügung, die sie benötigen. Nutzen Sie darüber hinaus Co-Managed Services, um die SOC-Teams zu verstärken, wenn die personellen Ressourcen knapp sind oder nur begrenzten Zugang zu den für threat hunting erforderlichen Fachkenntnissen haben.

Wenn Sie es leid sind, sich auf veraltete Entschlüsselungsmethoden zu verlassen, die zu kompliziert sind und Ihr SOC-Team ausbremsen, dann kann Vectra AI helfen. Die Vectra AI Plattform bietet das zuverlässigste hybride Angriffssignal, das nicht von der Fähigkeit abhängt, komplexe und teure Techniken zur Entschlüsselung des Datenverkehrs einzusetzen. Die Vectra AI Plattform liefert das vertrauenswürdigste integrierte Signal für erweiterte Erkennung und Reaktion (XDR), indem sie eine hybride Angriffsabdeckung über öffentliche cloud, Identitäts-, SaaS- und Datennetzwerke durch Echtzeit Attack Signal Intelligence bietet, die angegriffene Einheiten priorisiert, und eine integrierte, automatisierte und gemeinsam verwaltete Reaktion, die Angriffe davon abhält, zu Verstößen zu werden, ohne den Aufwand der Entschlüsselung.

Weltweites Vertrauen bei Experten und Unternehmen

Häufig gestellte Fragen