Intel Security
open

Nutzung von Angriffsindikatoren

Frühzeitige Angriffserkennung und Gegenmaßnahmen

Überblick

Wenn es um Minuten geht: Bedrohungsabwehr dank Identifizierung von acht Angriffsindikatoren

Bericht lesen

Ein dynamisches Bild zur Planung der Reaktionen auf Zwischenfälle

Die Reaktion auf Zwischenfälle umfasst zu einem großen Teil die Eindämmung und Behebung von Vorfällen, die Rückverfolgung der Ereigniskette sowie die anschließende Behebung des Schadens. Jedoch können die Attribute eines Angriffs umsetzbare Informationen – d. h. einen Angriffsindikator – liefern, damit Sie nicht mehr auf die Wiederherstellung nach einem Systemausfall beschränkt sind, sondern Angriffe aktiv vereiteln können. Im Gegensatz zu Kompromittierungsindikatoren, die ein einzelnes, als gefährlich bekanntes statisches Ereignis beschreiben, beschreibt ein Angriffsindikator eine Situation aus Ihrer Sicht. Während ein Kompromittierungsindikator die nachträgliche forensische Untersuchung ermöglicht, erlaubt ein Angriffsindikator die sofortige Intervention bei einem Vorfall in jeder Phase der Angriffskette.

Durch das Sammeln, Konstruieren und Übermitteln umfangreicher Informationen zu Angriffsindikatoren für die Erkennung, Eindämmung und Behebung von Problemen mit Systemen unterstützen McAfee und unsere Partner die Sicherheitsanalysten beim Aufbau eines Vorsprungs vor den sich ständig weiterentwickelnden Internetbedrohungen.

Kurzvorstellung herunterladen

Förderung der schnellstmöglichen Angriffserkennung

Sammlung von Kontextdaten, die andernfalls verloren gehen

Sie können die für Angriffsindikatoren notwendigen Kontextdaten aufbewahren. McAfee Threat Intelligence Exchange und McAfee Enterprise Security Manager sammeln und ergänzen diese Daten für umsetzbare Angriffsindikatoren.

Ermittlung und Darstellung wichtiger Ereignisse zur sofortigen Bewertung

Die erweiterte und dynamische Bedrohungs- sowie Risikobewertung verringert False-Positives und informiert Sicherheitsanalysten über wichtige Ereignisse. Mithilfe detaillierter Ereignisattribute können Sie Angriffsrichtungen, kompromittierte Hosts und verwundbare Systeme ermitteln.

Zuverlässige Automatisierung für sofortige Reaktionen

Umsetzbare Details erlauben gezielte Prozesse, die automatisch und selektiv Aktivitäten blockieren, unterbrechen, überwachen oder aufzeichnen.

Rekonstruktion einer vollständigen forensischen Ereigniskette

Setzen Sie Puzzleteile zu Angriffsereignissen zusammen, um den Weg sowie die Absicht gezielter Angriffe vollständig aufzuklären.

Stärkung Ihrer Richtlinien, Regeln und Schutzmaßnahmen

Sie erhalten die Möglichkeit, Angriffsverhalten vorherzusagen, Schutzmaßnahmen anzupassen und Richtlinien- sowie Kontrolländerungen zu empfehlen, um eine Wiederholung des Ereignisses zu verhindern.

Hochentwickelte gezielte Bedrohungen – Bekämpfung erfordert ein integriertes System

Whitepaper lesen

Produkte

Endgerätesicherheit

Die Integration in McAfee Threat Intelligence Exchange ermöglicht die Analyse unbekannter Dateien. Agenten auf Endgeräten können Dateien zulassen, ihre Ausführung blockieren oder sie bereinigen und dabei laufende Prozesse beenden. Das Vorhandensein unbekannter Dateien kann aufgezeichnet werden. Wenn sich später herausstellt, dass eine solche Datei Teil eines Angriffs ist, kann der Endgeräte-Agent die betroffenen Hosts bereinigen.

Netzwerksicherheit

Sie können Netzwerke mit mehreren informationsbasierten Sicherheitskontrollen schützen. So ermöglichen Bedrohungsinformationen von verschiedenen Quellen beispielsweise die Echtzeiterkennung interner und externer Bedrohungen. Sie können unbekannte Malware-Exemplare von Endgeräten sowie Gateways empfangen und diese anschließend in dynamischen Sandboxen sowie mithilfe statischer Code-Analysen untersuchen. Zudem können Kontextinformationen zu Benutzern, Anwendungen und Daten erfasst, Anwendungsdatenverkehr analysiert sowie verdächtige Ereignisse und Dateien zur weiteren Analyse verarbeitet werden.

Sicherheitsverwaltung

Sie können Basislinien definieren und von Endgerätesensoren erfasste Ereignisse aggregieren sowie kontextualisieren und so wichtige Daten erfassen, die andernfalls verfallen würden. Die SIEM-Lösungen sammeln und korrelieren Informationen zu Ereignissen, Verhalten und Warnungen aus hunderten Quellen. Dadurch können Sie Angriffsindikatoren erzeugen. Mithilfe dieser Analysen können Maßnahmen für Eingriffe, Eindämmung, Schadensminimierung und Behebung gestartet werden.

Verwandte Produkte und Lösungen

Services

McAfee Foundstone leitet Unternehmen jeder Größe zur bestmöglichen Aufrechterhaltung einer starken Sicherheitsposition an. Unsere Teams von Sicherheitsexperten bewerten Netzwerkschwachstellen und Lücken in Programmen zur Informationssicherheit, bieten Strategien zur Erreichung von Compliance-Zielen und unterstützen Sie dabei, Programme zur Vorbereitung auf Sicherheitsnotfälle zu entwickeln.