{"id":14584,"date":"2019-06-17T11:38:55","date_gmt":"2019-06-17T09:38:55","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14584"},"modified":"2019-06-07T10:45:26","modified_gmt":"2019-06-07T08:45:26","slug":"neue-versionen-von-kaspersky-endpoint-detection-and-response-und-kaspersky-anti-targeted-attack-platform-ab-sofort-verfuegbar","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14584","title":{"rendered":"Neue Versionen von Kaspersky Endpoint Detection and Response und Kaspersky Anti Targeted Attack Platform ab sofort verf\u00fcgbar"},"content":{"rendered":"\n<p>Mit den aktuellen Versionen der Unternehmensl\u00f6sungen Kaspersky Endpoint Detection and Response (EDR) und Kaspersky Anti Targeted Attack Platform bietet der Cybersicherheitsexperte neue Funktionalit\u00e4ten zur Vereinfachung von Ermittlungssprozessen sowie Erweiterung von Threat Hunting. Erg\u00e4nzt um eine neu geschaffene, von Kaspersky-Experten angelegte und verwaltete Datenbank mit Angriffsindikatoren (Indicators of Attack \u2013 IoAs) bieten beide Technologien zus\u00e4tzlichen Kontext f\u00fcr die Untersuchung cyberkrimineller Aktivit\u00e4ten. Dar\u00fcber hinaus werden IoAs nun in der Wissensdatenbank MITRE ATT&amp;CK abgebildet, wodurch Taktiken, Techniken und Verfahren von Cyberkriminellen noch tiefergehender analysiert werden k\u00f6nnen. Unternehmen sind dadurch in der Lage, komplexe Angriffsvorf\u00e4lle noch schneller zu untersuchen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/Kaspersky.png\" alt=\"\" class=\"wp-image-14585\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/Kaspersky.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/Kaspersky-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Cybervorf\u00e4lle im Zusammenhang mit komplexen Bedrohungen k\u00f6nnen erhebliche Auswirkungen auf Unternehmen haben: Kosten f\u00fcr die Reaktion darauf und prozessuale Wiederherstellungsaktivit\u00e4ten, die Notwendigkeit, in neue Systeme oder Prozesse zu investieren, die Auswirkungen auf die betriebliche Verf\u00fcgbarkeit oder gar die Sch\u00e4digung der eigenen Reputation. Heutzutage m\u00fcssen Unternehmen nicht nur auf die wachsende Zahl weit verbreiteter sch\u00e4dlicher Programme, sondern auch auf die Zunahme komplexer und zielgerichteter Bedrohungen reagieren. Im Jahr 2018 gaben 41 Prozent der Unternehmen an, bereits Opfer eines zielgerichteten Angriffs geworden zu sein.<\/p>\n\n\n\n<p><strong>Angriffsindikatoren\nzur Unterst\u00fctzung des Ermittlungsprozesses<\/strong><\/p>\n\n\n\n<p>Kaspersky\nEDR und Kaspersky Anti Targeted Attack verf\u00fcgen \u00fcber Funktionen zur Analyse\nm\u00f6glicher Kompromitierungsindikatoren (IoCs) wie etwa Hash, Dateiname, Pfad,\nIP-Adresse oder URL. Zus\u00e4tzlich bieten neue Funktionen zur Identifizierung von\nAngriffsindikatoren die M\u00f6glichkeit, Taktiken und Techniken der Angreifer zu\nerkennen \u2013 unabh\u00e4ngig von der Malware oder legitimen Software, die bei der\nAttacke verwendet wurde. Um den Prozess bei der Untersuchung der Telemetrie\nmehrerer Endpunkte zu vereinfachen, werden Sicherheitsvorf\u00e4lle mit den IoAs von\nKaspersky Lab in Beziehung gesetzt. Im Falle eines IoA-Matchs erscheinen in der\nBenutzeroberfl\u00e4che detaillierte Beschreibungen und Empfehlungen zur bestm\u00f6glichen\nReaktion auf den Angriff.<\/p>\n\n\n\n<p>Kunden\nk\u00f6nnen dar\u00fcber hinaus eigene IoA-Sets \u2013 basierend auf ihren internen\nErfahrungswerten, dem Wissen \u00fcber die wichtigsten Bedrohungen und die Spezifika\nihrer eigenen IT-Umgebung, erstellen. Alle neuen Vorf\u00e4lle werden automatisch\nund in Echtzeit mit der internen Datenbank der Angriffsindikatoren abgeglichen.\nDies erm\u00f6glicht \u2013 mit R\u00fccksicht auf die Besonderheiten der gesch\u00fctzten\nInfrastruktur \u2013 die sofortige, auf fundierten Daten basierenden Ergreifung\u2013\nreaktiver Ma\u00dfnahmen und langfristige Erkennungsszenarien.<\/p>\n\n\n\n<p><strong>Anbindung\nan MITRE ATT&amp;CK-Wissensdatenbank<\/strong><\/p>\n\n\n\n<p>Kaspersky\nEDR, die Kaspersky Anti Targeted Attack Platform und MITRE ATT&amp;CK, eine\nweltweit zug\u00e4ngliche Wissensdatenbank gesammelter, auf realen Beobachtungen\nbasierender Kompromitierungstaktiken und -techniken, erm\u00f6glichen es\nUnternehmen, Angriffe effizienter zu analysieren und zu bewerten. Neu entdeckte\nBedrohungen werden automatisch in die Wissensdatenbank aufgenommen und umgehend\nmit Daten zu externer Intelligence- und Angriffstechniken in Beziehung gesetzt.\nDenn ein tiefgreifendes Verst\u00e4ndnis von Angriffen reduziert zuk\u00fcnftige Risiken\nund hilft Sicherheitsteams dabei, die Zeit zur Analyse und Reaktion auf\nBedrohungen zu verk\u00fcrzen.<\/p>\n\n\n\n<p>Diese erweiterte Funktionalit\u00e4t ist auch f\u00fcr Unternehmen verf\u00fcgbar, die Cybersicherheits\u00fcberwachung und -management anbieten. Dabei erm\u00f6glicht die neue, mandantenf\u00e4hige Architektur Managed Security Services Providern (MSSPs), die Infrastruktur mehrerer Clients gleichzeitig zu sch\u00fctzen.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr\">https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr<\/a> und \u00a0<a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform\">https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit den aktuellen Versionen der Unternehmensl\u00f6sungen Kaspersky Endpoint Detection and Response (EDR) und Kaspersky Anti Targeted Attack Platform bietet der Cybersicherheitsexperte neue Funktionalit\u00e4ten zur Vereinfachung von Ermittlungssprozessen sowie Erweiterung von Threat Hunting. Erg\u00e4nzt um eine neu geschaffene, von Kaspersky-Experten angelegte und verwaltete Datenbank mit Angriffsindikatoren (Indicators of Attack \u2013 IoAs) bieten beide Technologien zus\u00e4tzlichen Kontext f\u00fcr die Untersuchung cyberkrimineller Aktivit\u00e4ten. Dar\u00fcber hinaus werden IoAs nun in der Wissensdatenbank MITRE ATT&amp;CK abgebildet, wodurch Taktiken, Techniken und Verfahren von Cyberkriminellen noch tiefergehender analysiert werden k\u00f6nnen. Unternehmen sind dadurch in der Lage, komplexe Angriffsvorf\u00e4lle noch schneller zu untersuchen.<\/p>\n","protected":false},"author":3,"featured_media":14585,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[12502,6785,6784,12503,12505,76,12504,6295,9702],"class_list":["post-14584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-anti-targeted-attack-platform","tag-edr","tag-endpoint-detection-and-response","tag-ioas","tag-iocs","tag-kaspersky","tag-mitre-attck","tag-mssp","tag-threat-hunting"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14584"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14584\/revisions"}],"predecessor-version":[{"id":14586,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14584\/revisions\/14586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14585"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}