Wir benutzen Cookies, um die Nutzerfreundlichkeit der Website zu verbessern. Durch deinen Besuch stimmst du dem Datenschutz zu.
Alles klar!
BASIC thinking Logo Dark Mode BASIC thinking Logo Dark Mode
  • TECH
    • Apple
    • Android
    • ChatGPT
    • Künstliche Intelligenz
    • Meta
    • Microsoft
    • Quantencomputer
    • Smart Home
    • Software
  • GREEN
    • Elektromobilität
    • Energiewende
    • Erneuerbare Energie
    • Forschung
    • Klima
    • Solarenergie
    • Wasserstoff
    • Windkraft
  • SOCIAL
    • Facebook
    • Instagram
    • TikTok
    • WhatsApp
    • X (Twitter)
  • MONEY
    • Aktien
    • Arbeit
    • Die Höhle der Löwen
    • Finanzen
    • Start-ups
    • Unternehmen
    • Marketing
    • Verbraucherschutz
Newsletter
Font ResizerAa
BASIC thinkingBASIC thinking
Suche
  • TECH
  • GREEN
  • SOCIAL
  • MONEY
  • ENTERTAIN
  • NEWSLETTER
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
Kaspersky EDR Sicherheit
AnzeigeTECH

Kaspersky EDR: Sicherheit nachhaltig verbessern

Werbepartner
Aktualisiert: 23. März 2021
von Werbepartner
Foto: 8Soft
Teilen

Alle Unternehmen, ob große oder kleine, müssen sich effektiv gegen immer mehr, sich ständig aktualisierenden Schadsoftware verteidigen. Cyber-Kriminelle werden aber immer raffinierter darin, ihre Angriffe zu tarnen. Im Interview erklärt uns Johannes Ulbrich, Head of IT & Support von 8Soft, wie Kaspersky EDR dabei helfen kann.

BASIC thinking: Hallo Johannes! Schön, dass du Zeit für ein Interview mit uns hast. Moderne Sicherheits-Plattformen schützen Unternehmen meist zuverlässig und blockieren die Ausführung ungewünschter oder verdächtiger Aktivitäten. Also ist alles gut? Scheinbar sind Unternehmen dann doch sicherer?

Johannes Ulbrich: Der Schein trügt, denn das reine Blockieren einer schädlichen Datei reicht heute nicht mehr aus, um Sicherheit zu gewährleisten. Vielmehr braucht es eine Lösung, die alle Aktivitäten auf einem Endgerät überwacht, miteinander verbindet und bei verdächtigem Verhalten das gesamte Netzwerk nach Bedrohungen untersucht.

Kaspersky EDR
Johannes Ulbrich ist Head of IT & Support bei 8Soft (Foto: 8Soft)

Wer das Thema Sicherheit ernst nimmt und seine Kunden aktiv bei der stetigen Verbesserung der Cybersicherheit unterstützten möchte, braucht detaillierte Informationen über den Ursprung einer Bedrohung.

Kaspersky EDR: Sicherheit von Unternehmen erhöhen

Was bringt EDR im Tagesgeschäft?

Wie Kaspersky EDR die Sicherheit der Unternehmen erhöht, kann anhand eines klassischen Incident-Handling Prozesses aufgezeigt werden.

In der ersten Phase des Incident-Handling, der Identifikation, wird festgestellt, ob es sich um einen harmlosen Vorfall, wie ein verdächtiges Skript handelt oder ob Anzeichen für einen geschickt getarnten Angriff vorliegen, der weitere Maßnahmen und besondere Aufmerksamkeit erfordert.

Anhand der vom EDR-Tool gesammelten Daten wird im nächsten Schritt die Bewertung vorgenommen. Hier findet man die Meldung, dass eine verdächte Datei gefunden und blockiert wurde. Ohne EDR-Tools würde die Vorfallsuntersuchung an dieser Stelle aufhören, es gäbe kaum mehr Informationen.

Bisher reichte dies auch aus. Doch mit den immer ausgefalleneren Bedrohungen, welche automatisiert Schwachstellen identifizieren und ausnutzen, helfen tiefergehende Einblicke, um die Sicherheit das Unternehmens zu bewerten und angemessen reagieren zu können.

Welche Informationen werden durch die EDR-Tools genau analysiert?

Auf einen Blick ist der Ursprung, die Threat-Formation-Chain, der Datei erkennbar, um zum Beispiel den Parent-Prozess der Datei zu identifizieren.

Darunter findet man weitere nützliche Informationen zum Fund der Bedrohung, wie die Uhrzeit, die involvierte Sicherheitskomponente und Details zum betroffenen Endgerät.

Details der EDR-Informationen: Name, Account, Rechte

Die Details zur verdächtigen Datei selbst geben weiteren Aufschluss auf die Art und Komplexität der Bedrohung. Hier findet man Details wie den Namen der Datei und wo diese unter welchem Account mit welchen Rechten ausgeführt wurde.

Hier kann sofort geprüft werden, ob der involvierte User-Account die richtigen Rechte hat, ob oder ob Anpassungen sinnvoll sein können, um die Sicherheit zu erhöhen. Auch zusätzliche Startparameter und die Zeit der Ausführung werden angezeigt.

Anhand der Zeit kann man gegebenenfalls ableiten, ob ein Anwender versehentlich auf eine Datei geklickt hat, oder ob vielleicht mitten in der Nacht, wo der Anwender normalerweise nicht angemeldet sein sollte, der Vorfalls registriert wurde, um direkt geeignete Maßnahmen einzuleiten.

Wie geht es dann weiter, sobald die Informationen da sind?

In der Containment-Phase geht es dann an die Eindämmung der Bedrohung mit wenigen Klicks, indem man den betroffenen Host isoliert, die Ausführung der Datei im gesamten Netzwerk verhindert und diese Datei auf allen Endgeräten beseitigt.

Im nächsten Schritt wird in der Incident Card der betroffene Host zu isoliert. In der Standardeinstellung werden nur noch Verbindungen zu und vom Kaspersky Security Center zugelassen. Zusätzlich gibt es die Möglichkeit, Ausnahmen von der Isolation zu definieren, wenn beispielsweise sicherzustellen ist, dass man noch per RDP auf das isolierte Endgerät zugreifen muss.

Nachdem die Bedrohung eingedämmt ist, muss sie beseitigt werden, indem alle beteiligten Dateien gelöscht, Prozesse beendet und Änderungen durch die Datei rückgängig gemacht werden.

Im Scan-Bericht sieht man schließlich, welche Geräte von dem Vorfall betroffen sind. So kann die Verbreitung im Netzwerk nachverfolgt und weitere Schulungsmaßnahmen oder Untersuchungen eingeleitet werden. Zuletzt werden auf allen Endgeräten, die beteiligen Dateien gelöscht und Prozesse beendet.

Vorteile von EDR: Unternehmen sichern Netzwerke nachhaltig

Was ist der größte Vorteil von EDR für Unternehmen?

Unternehmen haben mit EDR die Möglichkeit, ihr Netzwerk kontinuierlich sicherer zu machen und eine Art Security-Improvement-Prozess einzuführen.

Dank der automatisierten Behandlung von Sicherheitsvorfällen wird nicht nur die Reaktionsgeschwindigkeit erhöht, IT-Abteilungen werden befähigt die schädlichen Dateien und deren Herkunft zu identifizieren und effektiv zu beseitigen.

Mit weitreichenden Informationen zur Herkunft und dem Verhalten von schädlichen Dateien wird schnell deutlich, über welche Wege sie in das Netzwerk gelangen und sich dort verbreiten. Dadurch wird erkennbar wo und welche  Anpassungen notwendig sind, um das Netzwerk abzusichern.

So wird die Sicherheit nachhaltig und kontinuierlich verbessert und Unternehmen erhalten die Oberhand bei der Absicherung ihres Netzwerkes zurück.

Danke für das Gespräch.

Jetzt selbst überzeugen

STELLENANZEIGEN
Contentcreator /-manager (m/w/d)
Poko-Institut OHG in Münster, Homeoffice möglich
Content Manager (m/w/d)
SEGGER Microcontroller GmbH in Monheim am Rhein
Social Media Manager (m/w/d)
Netto Marken-Discount Stiftung & ... in Maxhütte-Hai...
Praktikum im Bereich Kommunikation, PR und Co...
Daimler Truck AG in Leinfelden-Echterdingen
PhD student Data & AI Driven Automotive S...
Mercedes-Benz AG in Sindelfingen
Referent Marketing und Kommunikation (m/w/d) ...
Hirschvogel Holding GmbH in Denklingen
Werkstudent:in Content & Social Media Man...
consultingheads GmbH in Köln
IT Koordinator (m/w/d) Infrastruktur
AOK-Verlag GmbH in Remagen
Teile diesen Artikel
Facebook Flipboard Whatsapp Whatsapp LinkedIn Threads Bluesky Email
vonWerbepartner
Hier veröffentlicht die BASIC thinking Redaktion hochwertige Advertorials, die unseren Kunden einen Mehrwert bringen. Diese sind selbstverständlich als Anzeige gekennzeichnet. Du möchtest auch ein Advertorial bei uns veröffentlichen? Dann melde dich hier bei uns.
EMPFEHLUNG
PŸUR BLACK SALE 2025
BLÄCK SALE bei PŸUR: Schnelles Internet für Zuhause – jetzt schon zum Black-Friday-Preis!
Anzeige TECH
American Express Gold Card
American Express: Höchstes Startguthaben und Membership Rewards Punkte seit Jahren!
Anzeige MONEY
Testimonial LO

»UPDATE liefert genau das, was einen perfekten Newsletter ausmacht: Kompakte, aktuelle News, spannende Insights, relevante Trends aus Technologie & Wirtschaft. Prägnant, verständlich und immer einen Schritt voraus!«

– Lisa Osada, +110.000 Follower auf Instagram

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

LESEEMPFEHLUNGEN

Wellenenergie, Wellenkraft, Erneuerbare Energien, Eco Wave Power, Nachhaltigkeit, Klima, Klimawandel, Klimaziele, Strom
GREENTECH

Wellenenergie: Bojen könnten Strom für Millionen Menschen erzeugen

Ein Roboter schreibt liest einen journalistischen Text.
BREAK/THE NEWSTECH

KI-Journalismus: Wenn der Moderator vom Avatar ersetzt wird

E-Autos Autobahn Elektroauto Elektromobilität Verbrauch
GREENTECH

Warum E-Autos auf der Autobahn mehr Energie verbrauchen

begrünte Dachflächen Solaranlagen Solarenergie PV-Anlage Erneuerbare Energien
GREENTECH

Doppelnutzung: Begrünte Dachflächen mit Solaranlagen

Ein KI-Roboter übergibt einem Menschen eine Anleitung.
BREAK/THE NEWSTECH

Bomben bauen leicht gemacht: Reichen die Sicherheitsvorkehrungen bei KI?

WhatsApp auf neues Handy übertragen
AnzeigeTECH

WhatsApp auf neues Handy übertragen, wenn das alte defekt ist

Mehr anzeigen
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
  • Über uns
  • Mediadaten
  • Impressum
  • Datenschutz
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?