Kontakt

    Security

    Sophos ACE: Adaptive Cybersecurity Ecosystem gegen fortschrittliche Bedrohungen

    Remote-Work und Homeoffice sind Trends, die aus der heutigen Zeit nicht mehr wegzudenken sind. Immer mehr Arbeitnehmer verrichten ihre berufliche Tätigkeit in den den eigenen vier Wänden, was durch die Corona-Pandemie zusätzlich angetrieben wurde.

    Lesedauer 7 Minuten

    Doch aufgrund mangelnder technischer Ausstattung ist die Cybersicherheit gefährdet, was sich in der Zunahme an Hackerangriffen zeigt. Eine große Herausforderung der IT-Branche ist es deshalb, Cyberattacken abzuwehren sowie Angriffen automatisiert und manuell entgegenzuwirken. Eine Lösung für dieses Problem bietet der Security-Hersteller Sophos mit dem Adaptive Cybersecurity Ecosystem (ACE), das stetig weiterentwickelt wird.

    Aktuelle Trends und Herausforderungen

    Das Umfeld, für das ein hohes Maß an Cybersicherheit erforderlich ist, befindet sich in einem stetigen Wandel. Das Geschäftsumfeld und die Art der Angriffe entwickeln sich immer wieder neu. Eine Verschiebung des Arbeitsplatzes vom Büro ins eigene Zuhause basiert daher auf völlig neuen Anforderungen. Diesen Herausforderungen wird Sophos ACE mit dem Adaptive Cybersecurity Ecosystem gerecht. Um die Produktivität und Effizienz einzelner Arbeitsschritte zu erhöhen, bedarf es einer gut durchdachten Vernetzung an Technologie und Infrastruktur. Eine Einbeziehung von Daten und Anwendungen in eine Cloud bietet viele Vorteile, die von flexiblen Arbeitsbedingungen über geringere Betriebskosten bis hin zur verbesserten Leistung reichen.

    Eine gute und sichere Vernetzung als Voraussetzung

    Spätestens seit Beginn der Coronakrise ist eine gute und sichere Vernetzung wichtiger denn je. Unternehmen sind aufgefordert, die Reichweite ihres Netzwerks sowie alle damit verbundenen Systeme zu sichern. Umso wichtiger ist es, die Angriffe adaptiver und beharrlicher Gegner abzuwehren. Eine wichtige Anforderung der IT-Security ist es daher, kritische Systeme und Daten so gut wie möglich zu verteidigen.

    Neue Methoden für Angriffe: Von automatisiert zu betriebsbereit

    Neue Nachrichten rund um Attacken auf Sicherheitssysteme sind allgegenwärtig. Doch dadurch werden Unternehmen und Betroffene immer wieder daran erinnert, präventive Maßnahmen zu ergreifen. Allerdings haben Firmen gute Karten, da Cybersicherheit heutzutage wesentlich effektiver funktioniert. Neue Tools und Sicherheitsdienste sind kosteneffizienter denn je. Ein großer Vorteil ist hierbei ein frei zugänglicher Zugriff auf Technologien wie Exploit Prävention, Anti-Phishing oder Anti-Ransomware.

    Virtuellen Angreifern das Handwerk legen

    Die Entwicklung solcher Technologien wird durch maschinelles Lernen und Künstliche Intelligenz zusätzlich beschleunigt. Es gilt, mögliche Optionen auf Zugriffe zu schließen und Blockiertechniken anzuwenden. Mittlerweile sind Verbesserungen für Cybersecurity so ausschlaggebend, dass virtuellen Angreifern das Leben wesentlich erschwert wird. Automatisierte Malware wird mittlerweile durch einen umfassenderen Ansatz abgelöst, eine Automatisierung mit sogenanntem Hands-on Hacking. Angreifer versuchen, sich wie Mitarbeiter zu verhalten und deshalb nicht erkannt zu werden. Mithilfe lokaler Tools planen sie ausgeklügelte Angriffe, die den Opfern teuer zu stehen kommen.

    Anforderungen an die IT-Sicherheit

    Zur Vermeidung dieser Schäden vollzieht sich ein Wandel von Security Management zu Security Operations. Organisationen stehen einem intelligenteren Gegner gegenüber, der seine Maßnahmen stets individuellen Entwicklungen anpasst. Moderne IT-Security muss in der Lage sein, verdächtige Aktivitäten so zeitig wie möglich zu identifizieren und auch schwächere Signale zu erkennen. Deshalb ist eine stetige Weiterentwicklung unabdingbar. Eine Bedingung ist ein schrittweiser Wechsel von Sicherheitsmanagement zu Sicherheitsoperationen. Es genügt nicht mehr, Sicherheits-Richtlinien einfach zu aktivieren und sich blind auf deren Funktionsweise zu verlassen. Um eine Angriffskette so zeitig wie möglich zu unterbrechen, müssen Sicherheitsteams vorzeitig nach verdächtigen Aktivitäten Ausschau halten.

    Adaptive Sicherheitssysteme gegen fortschrittliche Bedrohungen

    Für Unternehmen gilt es daher, bereits schwache Angriffssignale ausfindig zu machen und auf diese zu reagieren. Mithilfe bestimmter IT-Tools können IT-Probleme identifiziert und behoben werden, bevor diese von Gegnern für Angriffe eingesetzt werden. Eine starke Vernetzung basiert auf gut funktionierender IT-Sicherheit. Es sind adaptive Sicherheitssysteme erforderlich, die Angriffe automatisch verhindern. Die Zukunft der IT-Sicherheit ist ein System, das mithilfe einer Feedback-Schleife stetig dazulernt und sich permanent verbessert. Somit können Nutzer der Systeme zur Cybersicherheit verdächtige Ereignisse schnell identifizieren und Risiken für etwaige Vorfälle auf ein Minimum reduzieren.

    Sophos ACE als vielversprechende Lösung

    Eine umfassende Lösung bietet hier Sophos ACE. Das Adaptive Cybersecurity Ecosystem vereint die Automatisierung als Schutz vor virtuellen Angreifern sowie die Kompetenz menschlicher Spezialisten. Eine Stärke von Sophos ACE ist dabei, sich stetig zu verbessern und dadurch das Maß an Cybersicherheit zu erhöhen. Zahlreiche von menschlichen Spezialisten erkannten Ereignisse und Informationen können automatisiert werden. Dieser Ansatz hat zur Folge, dass sich die Anzahl neuer Angriffe auf ein Minimum reduziert. Während Automatisierung eine schnelle Analyse und Reaktion von Verhaltensweisen und Ereignissen ermöglicht, können menschliche Analysten verdächtige Signale sowie deren Bedeutung einfacher analysieren.

    Sophos ACE im Detail

    Das Sicherheitsprogramm Sophos ACE basiert auf einer Künstlichen Intelligenz, die Analysedaten der SophosLabs sowie Sophos Security Operations vereint. Zu den Sophos Security Operations gehören Analysten, die mithilfe von Managed Threat Response in unzählige Kundenumgebungen integriert sind. Ein wichtiger Bestandteil des Systems ist ein sogenannter Data Lake, der die gewonnenen Informationen aus Threat Intelligence sowie weiteren Security-Lösungen zusammenfasst. Mithilfe von Echtzeit-Analysen werden Einbrüche verhindert, indem Signale geortet und aufgefunden werden. Zusätzlich interagieren offene APIs mit dem System. Eine zentrale Verwaltung erfolgt dabei über die Cybersecurity-Plattform Sophos Central.

    Cybersecurity die sich anpasst und lernt

    Das Ziel ist ein anpassungsfähiges Cybersecurity-Ökosystem, das sich stetig verbessert und dazulernt. Für eine einfachere Anwendung können Sicherheitsexperten Sophos ACE von jedem beliebigen Standort aus verwalten. Das System wurde konzipiert, um von Menschen verursachten sowie kontrollierten Attacken effektiv zu begegnen und ergänzend die digitale vernetzte Welt zu unterstützen. Das leistungsfähige und umfassende Ecosystem ist aus zahlreichen individuellen Elementen nach Bedarf wählbar. Systemerweiterungen sind im ebenfalls problemlos möglich.

    Sophos ACE als stetig verbesserndes System

    Die Architektur von Sophos ACE baut dementsprechend auf einer Analyse, Automatisierung sowie kollektivem Input von Entwicklern, Kunden, Partnern und Produkten von Sophos sowie anderen Security-Anbietern auf. Dadurch entsteht durch ein sich permanent entwickelndes System auch ein sich stetig verbessernder Schutz. Basierend auf einer umfassenden Datensammlung werden verwertbare Erkenntnisse aus Sophos-Services und Sophos-Lösungen angewandt. Zugleich greift der Anbieter auf offene Anwendungs-Programmierungsschnittstellen zurück, um mithilfe interagierender Systeme neue Tools und Lösungen zu erschaffen.

    Echtzeit-Schutz durch Synchronized Security

    Ein wichtiger Eckpfeiler des Schutzes der Sophos-Produkte besteht darin, einen Austausch von Echtzeitinformationen über ein Sicherheitssystem zu ermöglichen und automatisiert auf Vorfälle zu reagieren. Das Sophos Adaptive Cybersecurity Ecosystem basiert auf einer Integration und Automatisierung von Synchronized Security und erweitert das bislang bestehende Cyber-Sicherheitssystem. Dieser Echtzeit-Schutz bietet unterschiedliche Vorteile wie folgend dargestellt.

    Bessere Sichtweite

    Menschliche Operatoren können nur schwer alle Angriffe überwachen. An dieser Stelle setzt das System an, dessen Nutzer auf schnell aufkommende Bedrohungen reagieren können. Zur Erweiterung des bisherigen Ecosystems nutzt Sophos beispielsweise APIs und Extended Detection and Response von Sophos.

    Mehr Daten

    Der sogenannte Data Lake vereint und korreliert von all diesen Sensoren gewonnene Informationen, um Ergebnisse produktübergreifend zu präsentieren. Eine Abfrage des Data Lakes ist beispielsweise über Sophos XDR möglich.

    Mehr Intelligenz

    Die Anbieter sind durch Services wie Managed Threat Response in der Lage, Echtzeitdaten potentieller Gefahrenquellen um Erkennungsdaten zu ergänzen. Zusätzlich entwickelt Sophos Modelle der Künstlichen Intelligenz sowie Inputs für eine Erkennung von Bedrohungen stets weiter.

    Zunehmende Integration

    Aufgrund der engen Zusammenarbeit zwischen Sophos AI, SophosLabs und Sophos Security Operations profitieren Kunden von gebündeltem Know-How, der in einen virtuellen Kreislauf integriert wird. Beispielsweise sind MTR-Betreiber bemüht, zwischen guter sowie schlechter PowerShell-Nutzung zu differenzieren. Dadurch erhöht sich der Kundenschutz.

    Weitere Vorteile der Synchronized Security

    Darüber hinaus bietet Synchronized Security den Vorteil, einen wesentlich genaueren Einblick in den Netzwerkverkehr sowie dessen Besucher zu erhalten. Zudem wird die komplette IT-Infrastruktur an einem Ort verwaltet. Da der gesamte Schutz in einer zentralen Cloud-Plattform konsolidiert wird, kann die eigene Sicherheit auch ohne Ressourcen skaliert werden. Zudem reduziert sich das generelle Maß an Sicherheitsbedrohungen aufgrund automatisierter Reaktionen.

    Sophos ACE als offene Plattform

    In der heutigen vernetzten Welt ist es unerlässlich, Cybersicherheit in umfassende Geschäftsfelder zu integrieren. IT-Security gibt es somit in vielen Facetten. Umso wichtiger ist es, dass die Systeme auch vielfältige Sicherheitsanforderungen erfüllen. Während Managed Security Service Provider, kurz MSSPs, eine Bereitstellung fortschrittlicher Cyber-Abwehr von Kunden unterstützen, begünstigen Chanel-Partner eine Straffung von Geschäftsprozessen. Weiterhin ermöglichen es Internet Service Provider, eine Sicherheit zur Verfügung gestellter Internetservices zu gewährleisten. Für kleine und mittlere Unternehmen ist es von Vorteil, dass ihnen benutzerdefinierte Tools zur Kontrolle und Aktivierung von Sicherheits-Funktionen bereitgestellt werden.

    Mit zusätzlichem Schutz für Linux-Server und Container

    Das Adaptive Cybersecurity Ecosystem von Sophos ist kein klassisches Produkt, sondern vielmehr eine offene Plattform, die Sicherheitsprodukte vernetzt. Darüber hinaus ist Sophos ACE darauf ausgelegt, zusätzliche Schnittstellen und Integrationen bereitzustellen. Beispielsweise ist ein Schutz für Linux-Server und Container möglich. Generell sind Linux-Server ein beliebtes Ziel für alle Angreifer, welche sich der High-End-Infrastruktur der Server bedienen, um andere Plattformen anzugreifen. Weil sich auf den Servern zumeist kostbare Daten befinden, fokussieren sich Angreifer vermehrt auf Ransomware-Attacken oder Datendiebstahl. Nutzen Angreifer die Systeme zu ihren Gunsten, verwenden sie häufig weitere Skripte zur Ausführung automatisierter Aktionen. Hierzu gehört unter anderem eine Ablage von SSH-Schlüsseln, um direkten Zugriff zu bekommen.

    Fazit und Ausblick

    Mittlerweile ist Cybersicherheit so fortgeschritten, dass täglich unzählige Hackerangriffe vereitelt werden. Deshalb sind potentielle Angreifer zunehmend gezwungen, praktisches Hacking und Automatisierung zu kombinieren. Weiterentwickelte IT-Sicherheit ist unerlässlich, um eigene virtuelle Welten effektvoll zu schützen. An dieser Stelle setzt das Sophos Adaptive Cybersecurity Ecosystem an. Dieses System können Anwender ausschließlich mit einem Sicherheitsprodukt aus dem Hause Sophos nutzen. Ein beliebter Ausgangspunkt ist die Firewall als Hardware, Software oder virtuell. Neben einer Verbindung mit dem Sophos Managed Threat Response ist eine Anbindung an Sophos Intercept X für Server oder Endpoints mit einer Option auf EDR- oder XDR-Funktionalität möglich. Darüber hinaus profitieren Kunden mit Sophos ACE von zahlreichen Vorteilen. Das flexibel anwendbare System ermöglicht einen einfachen Einstieg. Zudem steht es Nutzern frei, eigene Ökosysteme nach Belieben zu erweitern oder auf Anforderungen des Unternehmens abzustimmen.

    Weitere Beiträge

    Alle Artikel ansehen

    Cloud, 

    Security

    2 September 2024

    Wie ein Disaster Recovery Plan (DRP) Ihre Cyber-Resilienz stärkt

    Das Wichtigste in Kürze Ein Disaster Recovery Plan (DRP) sollte als Teil eines Business Continuity Plans in jedem Unternehmen verankert sein, um die Cyber-Resilienz zu stärken. Im Falle einer Katastrophe oder eines Sicherheitsvorfalls...
    Weiterlesen

    Security

    16 Juli 2024

    Wie White Hat Hacker Sie vor Cyberangriffen schützen

    White Hat Hacking hat durch die zunehmende Bedeutung von Cybersicherheit einen besonderen Stellenwert bekommen. Während Angriffe durch Cyberkriminelle immer komplexer und häufiger werden, gibt es auch eine positiv zu betrachtende Seite des...
    Weiterlesen

    Cloud, 

    Security

    26 Juni 2024

    Backup & Recovery von Daten

    Das Wichtigste in Kürze Backup und Recovery sind wichtige Instrumente, um einen soliden Disaster-Recovery-Plan im Unternehmen zu etablieren und einen sicheren Schutz vor Datenverlust zu etablieren. Es können unterschiedliche Backup-Typen...
    Weiterlesen
    Sprechen Sie jetzt mit einem Experten!

    Als netgo group bringen wir Menschen und Technologien erfolgreich zusammen. Dabei denken wir ganzheitlich, verstehen das Geschäft unserer Kunden und ebnen den Weg für eine smarte und intelligente Digitalisierung.

    Mehr erfahren