NDR von Vectra Erkennung in jedem Netzwerk

Autor: Melanie Staudacher

Vectra entwickelt die NDR-Lösung weiter, um Angriffe zwischen Cloud-, Hybrid- und On-Premises-Umgebungen zu erfassen. Damit kann das Risiko von Sicherheitsverletzungen sinken. Der Cloud-Dienst verwendet KI, um auffälliges Verhalten zu erkennen.

Firmen zum Thema

Vectra nutzt Identitäten, um Interaktionen zwischen Hosts und Accounts in Cloud- und lokalen Netzwerken zu verfolgen.
Vectra nutzt Identitäten, um Interaktionen zwischen Hosts und Accounts in Cloud- und lokalen Netzwerken zu verfolgen.
(Bild: pickup - stock.adobe.com)

Bevor Remote-Arbeit zunahm, konnten sowohl Benutzer wie auch Hosts zentral im Büro kontrolliert werden. Werden nun Umgebungen auf die Cloud ausgeweitet, in denen Mitarbeiter verschiedene, auch unautorisierte Geräte und Konten nutzen, können Sicherheitsansätze an Sichtbarkeit verlieren. Um dem entgegenzuwirken, erweitert Vectra die NDR-Lösung (Network Detection and Response) um Funktionen, die Bedrohungen in neuen Netzwerkumgebungen erkennen und stoppen. Dazu verknüpft sie die Aktivitäten von Angreifern und deren Fortschreiten zwischen Cloud-, Hybrid- und lokalen Netzwerken miteinander. Somit erhalten Unternehmen einen Einblick, wer oder was auf Daten zugreift, unabhängig davon, wo und wie dies geschieht.

„Private und vertrauenswürdige Netzwerke können nicht durch veraltete Netzwerksicherheit geschützt werden, die sich allein auf Malware-Signaturen und die Erkennung von Anomalien konzentriert. Da sich die Workloads von Clients, Servern und Endpunkten auf die öffentliche Cloud verlagert, hat dies eine neue Netzwerkumgebung geschaffen“, sagt Oliver Tavakoli, Chief Technology Officer bei Vectra. Die NDR-Lösung nutzt ein lernendes Verhaltensmodell, um die neuen Netzwerke aus hybrider On-Premises- und Cloud-Konnektivität zu schützen.

Die Benutzeridentität ist zum neuen Perimeter geworden.

Oliver Tavakoli, Chief Technology Officer bei Vectra

Sicherheitsteams können nun kontinuierlich analysieren, wie Benutzer auf Cloud-Dienste zugreifen, diese nutzen und konfigurieren. Die Basis dafür sind Protokolle von SaaS-Anwendungen und die Nutzung von Konten von Identitätsanbietern, die Nutzeridentitäten verwalten. Alle Host- und Account-Interaktionen werden beim Wechsel zwischen Cloud- und Vor-Ort-Umgebungen in einer konsolidierten Ansicht zusammengeführt, um das Gesamtrisiko eines Sicherheitsvorfalls zu reduzieren.

Wie im Mittelalter – nur effektiver

In einer Zeit, die von Homeoffice und Remote Work dominiert wird, stellen Identitäten den zentralen Knotenpunkt dar, der Daten, Nutzer und Geräte miteinander verbindet. Leider sind jedoch die Benutzer oftmals die größte Schwachstelle in jeder Sicherheitsstrategie. Denn es ist einfacher einen unvorsichtigen oder unwissenden Mitarbeiter zu hacken als ein physisches Gerät. Sobald ein Angreifer eine Identität gestohlen hat, kann er sich auf den damit verbundenen Geräten und Infrastrukturen anmelden und sensible Daten extrahieren.

Für traditionelle Sicherheitskonzepte wird oft ein Vergleich zum Mittelalter gezogen: Um das Dorf zu schützen, wurde eine Mauer drum herum errichtet. Im Unternehmen bilden die Firewall und andere Schutzlösungen die Mauer. Dieser geschützte Bereich im Inneren ist der sogenannte Perimeter. In der Cloud gibt es den Perimeter aber nicht mehr, weil die Daten außerhalb liegen und die Mitarbeiter auch mit Geräten und von Lokationen außerhalb auf die Daten zugreifen. Deswegen muss ein neuer Perimeter her, der den Zugriff auf Daten nur authentifizierten Identitäten erlaubt. Allerdings dürfen Berechtigungen nicht mehr über statische Rollenprofile gesteuert sein, sondern müssen sich wandelnde Bedingungen berücksichtigen. Das früher eher stiefmütterlich behandelte Thema Identity and Access Management (IAM) setzt mittlerweile also zum Höhenflug an.

(ID:47006516)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH