Branche - geschrieben von cp am Montag, Januar 18, 2021 20:51 - noch keine Kommentare
XDR vs. EDR – Ansätze zur Cybersicherheit
In der Cybersicherheitsbranche findet eine Evolution statt / Ein Vergleich von Palo Alto Networks
[datensicherheit.de, 18.01.2021] In der Cybersicherheitsbranche findet eine Evolution statt. Während die Mitarbeiter immer verteilter agieren, vereinheitlicht sich die Sicherheitsarchitektur zu einer einzigen Sicherheitsanalysefunktion für die Erkennung und Reaktion auf Bedrohungen. Erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR) steht im Mittelpunkt dieses Wandels und bietet einen zentralen Überblick über verschiedene Sicherheitsdatenquellen. Unternehmen, die in Erkennungs- und Reaktionstools investieren, sollten XDR in ihre Überlegungen einbeziehen. XDR bietet alle Funktionen der traditionellen Endpunkt-Erkennung und -Reaktion (Endpoint Detection and Reaction, EDR), jedoch mit einer überlegenen Erweiterbarkeit und Analytik, um die Anforderungen der Cybersicherheit in der Zukunft zu erfüllen.
XDR ist eine Erweiterung der EDR-Fähigkeiten
Die Geschichte von XDR beginnt mit herkömmlicher EDR, denn es ist die Grundlage, auf der XDR aufbaut. EDR-Funktionen sind eine wichtige Vorstufe zu einer XDR-Lösung, da es keine bessere Möglichkeit gibt, ein Eindringen zu erkennen, als die tatsächliche Zielumgebung zu überwachen, die angegriffen wird, und die von EDR gesammelten Telemetriedaten bilden die Grundlage für die Triage und Untersuchung. Eine XDR-Lösung erfordert erstklassige EDR-Funktionen. 10 bis 20 Prozent der Laptops und Workstations eines Unternehmens werden jedoch nicht verwaltet, sodass EDR, so großartig es auch sein mag, nur situativ nützlich ist. Wie verbessert XDR nun diese Situation?
Cloud-Workloads erfordern eine andere Art der Endpunktüberwachung
Unter einem Endpunkt versteht man traditionell ein Endbenutzer-Computing-Gerät wie z. B. einen Laptop oder eine Workstation. Leider wird dabei ein weiterer wichtiger Endpunkt ignoriert, wenn wir die Netzwerkkommunikation mit der mittelalterlichen Definition eines Liniensegments betrachten, das zwei Endpunkte verbindet. Mit der zunehmenden Verbreitung von Cloud-Technologien wie Containern und Serverless ist es unabdingbar, dass wir in der Lage sind, diese Endpunkte mit dem gleichen Vertrauen zu überwachen, das wir in unsere Endbenutzer-Computing-Umgebung haben. Dieser kritische nächste Schritt in Richtung eines vollwertigen XDR-Produkts ermöglicht eine einheitliche Sicht auf die Endpunkte innerhalb der Umgebung, unabhängig von der Systemfunktion.
Die Netzwerktelemetrie erfüllt in einer XDR-Umgebung drei wichtige Funktionen:
- Erkennung der Kompromittierung von nicht verwalteten Assets.
- Erkennung von Anomalien auf der Anwendungsebene, wobei einige Angriffe möglicherweise nie das System selbst gefährden.
- Korrelieren von Ereignissen über Systeme hinweg, um eine Triage von Alarmen als einen einzigen Vorfall in der Umgebung zu ermöglichen.
Während die ersten beiden Ziele Vorteile einer Network Detection and Response (NDR)-Lösung sind, lässt sich das dritte Ziel nur durch den Einsatz von XDR erreichen, um nicht nur die Häufigkeit von Alarmen zu reduzieren, sondern auch die Zeit für deren Triage und Untersuchung.
Die Überlegenheit des XDR-Ansatzes
XDR erweitert alle Vorteile, die von einem herkömmlichen EDR-Produkt erwartet werden, indem es Telemetriedaten von Nicht-Endpunkt-Quellen zusammenfügt, um eine bessere Erkennung und ein umfassenderes Bild dessen, was in der Umgebung vor sich geht, für das Sicherheitsteam zu liefern. Unternehmen ohne XDR investieren viel Zeit und Geld, um herkömmliche EDR-Daten in ihr SIEM zu senden, um die gleichen Vorteile zu erzielen, die ihnen eine XDR-Lösung von Haus aus bietet. Mit XDR können Unternehmen ihre Fähigkeiten zur Erkennung von Bedrohungen vereinheitlichen.
Weitere Informationen zum Thema:
datensicherheit.de, 11.03.2019
Cyberangriffe: Sicherheitsteams brauchen besseren Ansatz zur Erkennung und Abwehr
Aktuelles, Experten - Aug. 31, 2025 0:13 - noch keine Kommentare
PayPal-Zahlungsausfälle: Verbraucherzentrale NRW gibt Betroffenen Empfehlungen
weitere Beiträge in Experten
- Länderdomain-Ranking: Deutschland auf Platz 2 – China global führend
- 19. Paderborner Tag der IT-Sicherheit zu zentralen Themen digitaler Sicherheit
- Bitkom-Forderung: Nationaler Sicherheitsrat muss Cyberraum in den Blick nehmen
- Drug-resistant epilepsy: KFSHRC reports more than 2,000 successful procedures using Stereo-EEG
- Medikamentenresistente Epilepsie: KFSHRC meldet mehr als 2.000 erfolgreiche Eingriffe mittels Stereo-EEG
Branche, Studien - Aug. 30, 2025 0:59 - noch keine Kommentare
Task Scams: Trend Micro warnt vor digitalem Job-Betrug
weitere Beiträge in Branche
- Zum Bundesliga-Start warnt Kaspersky vor cyberkriminellem Angriffs-Portfolio
- PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware
- Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen
- Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit
- Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren