Welche Arten von Bedrohungsmanagement gibt es?
Unified Threat Management (UTM)
Die UTM-Sicherheit vereint mehrere Netzwerksicherheitsfunktionen oder -services in einer einheitlichen Plattform oder Appliance, die vor Ort oder über die Cloud gemanagt werden kann. Die UTM-Cybersicherheitsfunktionen variieren je nach Anbieter, umfassen jedoch häufig ein VPN, Transparenz und Kontrolle von Anwendungen, Malware-Schutz, Inhalts- und URL-Filterung, Threat-Intelligence und Intrusion Prevention-Systeme (IPS).
Managed Detection and Response (MDR)
MDR ist ein Bedrohungsmanagement-Service, der von einem Team erfahrener SicherheitsexpertInnen geleitet wird und rund um die Uhr das Monitoring von Sicherheitsdaten übernimmt, um Bedrohungen schnell zu erkennen und darauf zu reagieren. MDR-Lösungen greifen auf fortschrittliche Threat-Intelligence-Tools und personenbezogene Untersuchungen zurück, um Bedrohungen für Unternehmen schneller zu erkennen und einzudämmen.
Extended Detection and Response (XDR)
XDR-Lösungen ermöglichen Einblicke in Daten aus sämtlichen Netzwerken, Clouds, Endgeräten und Anwendungen. Sie nutzen Analysen und Automatisierung, um unmittelbare und potenzielle Bedrohungen zu erkennen, zu analysieren, zu verfolgen und zu beheben.
Security Information and Event Management (SIEM)
SIEM ist ein Security-Tool, das Protokoll- und Ereignisdaten, Threat-Intelligence und Sicherheitswarnungen zusammenführt. Die SIEM-Software für Cybersicherheit wendet benutzerdefinierte Regeln an, um Bedrohungswarnungen zu priorisieren, damit SicherheitsexpertInnen Daten besser interpretieren und schneller auf Ereignisse reagieren können.
Security Orchestration, Automation and Response (SOAR)
SOAR ist ein Technologie-Stack zur Optimierung des Bedrohungsmanagements. Er automatisiert Prozesse, orchestriert Security-Tools und erleichtert Incident Response. SOAR steigert die Effizienz, da weniger manuelle Aufgaben anfallen, die Lösung von Vorfällen beschleunigt wird und eine bessere Collaboration zwischen den Sicherheitsteams möglich ist.
Schwachstellenmanagement (Vulnerability Management, VM)
VM ist eine proaktive Komponente des Bedrohungsmanagements, mit der das Risiko von Exploits verringert werden soll. VM-Lösungen erleichtern die Identifizierung, Nachverfolgung, Priorisierung und Behebung von Sicherheitslücken und Schwachpunkten in IT-Systemen und Software, um das Risiko der Ausnutzung, des Datenverlusts und von Cyberangriffen zu senken.
Next-Generation Intrusion Prevention System (NGIPS)
NGIPS zeichnet sich durch modernste Funktionen für den Schutz vor Bedrohungen aus. Das System analysiert User, Anwendungen, Geräte und Schwachstellen im gesamten Netzwerk, für Geräte vor Ort, in der Cloud-Infrastruktur und bei gängigen Hypervisoren. NGIPS unterstützt die Netzwerksegmentierung, setzt die Cloud-Security durch und priorisiert Schwachstellen, die am dringendsten gepatcht werden müssen.
Cisco Advanced Malware Protection (AMP)
AMP ist eine Antivirensoftware, die komplexe Malware-Bedrohungen abwehrt. Zum Schutz von Computersystemen identifiziert und blockiert AMP proaktiv gefährliche Softwareviren wie Spyware, Würmer, Ransomware, Trojaner und Adware.
Next-Generation Firewall (NGFW)
Eine NGFW ist eine Netzwerksicherheitsvorrichtung, die Sicherheitsrichtlinien für den Netzwerkverkehr durchsetzt, um Datenverkehr zuzulassen oder moderne Bedrohungen wie Angriffe auf der Anwendungsschicht und ausgefeilte Malware abzuwehren. Eine auf Bedrohungen ausgerichtete NGFW bietet zusätzliche kontextbezogene Informationen, dynamische Abhilfemaßnahmen und die Korrelation von Netzwerk- und Endpunktereignissen. Dadurch lassen sich die Erkennungs- und Wiederherstellungszeit verkürzen.