IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>IT</strong>-SA SPEZIAL | 33<br />
Carina Mitzschke: Wie nutzt<br />
TEHTRIS künstliche Intelligenz und<br />
maschinelles Lernen in ihren EDR-Funktionen?<br />
Olaf Müller-Haberland: Unser Artificial<br />
Intelligence Modul nennt sich<br />
TEHTRIS CYBERIA. Dessen Ziel ist es,<br />
die Genauigkeit der Angriffserkennung<br />
zu erhöhen. Mit einer Analyse werden<br />
autonome und sofortige Abwehrmaßnahmen<br />
gestartet: Die defensive KI erkennt<br />
jegliche irregulären Aktivitäten,<br />
selbst wenn sie subtil sind, und blockt<br />
Angriffe. Über TEHTRIS SIEM wird eine<br />
massive Anzahl an Daten gesammelt,<br />
um <strong>Security</strong>-Maßnahmen zu ermöglichen<br />
und die Nutzer-Verhaltensanalyse<br />
zu verfeinern.<br />
Das Thema künstliche Intelligenz im Bereich<br />
<strong>IT</strong>-<strong>Security</strong> wird in den nächsten<br />
Jahren auch noch spannend werden.<br />
Durch die Erweiterung und stetige Verbesserung<br />
von künstlichen Intelligenzen<br />
wird auch die Chance<br />
erhöht, dass KI-gestützte Cyberangriffe<br />
auf die Tagesordnung<br />
treten. Der<br />
Kampf KI gegen KI wird<br />
sich in der Tat um folgende<br />
Frage drehen:<br />
Welche KI verfügt<br />
über mehr Daten, um<br />
besser zu sein als die<br />
andere? Die CYBE-<br />
RIA-Module von TEH-<br />
TRIS sind das Ergebnis<br />
von langjähriger Forschung<br />
und Entwicklung<br />
und basieren auf umfangreichen<br />
Datenbanken, die<br />
eine ständige Anpassung<br />
und Verbesserung ihrer Verwendung<br />
in den Produkten der TEH-<br />
TRIS XDR-Plattform ermöglichen.<br />
Carina Mitzschke: Ein wichtiger<br />
Punkt beim Thema <strong>Security</strong> ist der zunehmende<br />
Personalmangel. Wie geht<br />
TEHTRIS mit dieser Problematik um?<br />
DIE TEHTRIS XDR-LÖSUNG<br />
BIETET UNSEREN KUN-<br />
DEN EINE EINZIGARTIGE<br />
SECUR<strong>IT</strong>Y ALL-IN-ONE<br />
LÖSUNG AN M<strong>IT</strong> DEM<br />
EINEN ZIEL: AUTOMATISIERT<br />
ANGRIFFE (SABOTAGE<br />
ODER SPIONAGE) ZU ER-<br />
KENNEN UND IN REAL<br />
TIME ZU NEUTRALISIEREN!<br />
Olaf Müller-Haberland, Head of Sales and<br />
Services DACH, Tehtris, www.tehtris.eu<br />
Olaf Müller-Haberland: Der Personalmangel<br />
betrifft in unserer Branche alle,<br />
vom MSP zu SOC-Teams bis hin zu den<br />
<strong>IT</strong>-Abteilungen in den Unternehmen<br />
selbst. Um diesem entgegenzuwirken<br />
bedarf es einer sinnvollen Kombination<br />
aus zwei Dingen: Zum einen sollte ein<br />
höchstmöglicher Grad an Automatisierung<br />
erreicht werden – bei TEHTRIS<br />
funktioniert die Angriffserkennung und<br />
-Neutralisierung ohne menschliches Zutun<br />
– zum anderen ist es wichtig Personalressourcen<br />
übergreifend zu nutzen,<br />
zum Beispiel in dem Service-Komponenten<br />
effizient eingesetzt werden, oder<br />
indem man auf Managed Detection<br />
and Response (MDR) Services setzt.<br />
Carina Mitzschke: Welche spezifischen<br />
Funktionen bietet Ihre MDR-<br />
Dienstleistung, um Kunden bei der proaktiven<br />
Abwehr von Cyberangriffen zu<br />
unterstützen?<br />
Olaf Müller-Haberland: Der große<br />
Vorteil von MDR-Services ist es, dass<br />
der eigene Einsatz an Personalressourcen<br />
minimiert wird. Der Service-Anbieter<br />
managt und pflegt die XDR und EDR-<br />
Umgebungen, sodass ressourcenschonend<br />
die Sicherheit gewährleistet werden<br />
kann.<br />
Unser Follow-The-Sun Modell ermöglicht<br />
eine 24/7 <strong>Security</strong>-Überwachung<br />
inklusive einer Echtzeit-Angriffserkennung,<br />
Investigation und Response ermöglicht.<br />
Unsere Teams in Bordeaux, Tokyo<br />
und Vancouver sind SOC-, Incident Repsonse-<br />
und Threat Research Analysten<br />
mit höchstem Expertenwissen.<br />
Carina Mitzschke: Um eine umfassendere<br />
Cybersicherheitsstrategie<br />
zu erreichen nutzen Sie eine Cyber Threat<br />
Intelligence Datenbank. Woher beziehen<br />
Sie die Daten und welche Vorteile<br />
oder Erkenntnisse erzielen Sie damit?<br />
Olaf Müller-Haberland: Unser Deceptive<br />
Response Modul und die Honeypots<br />
simulieren falsche Maschinen und<br />
Services, um Angreifer zu täuschen und<br />
Daten zu gewinnen. Durch strategisch<br />
aufgestellte Honeypots weltweit wissen<br />
wir genau, woher aktuell Angriffe kommen,<br />
wer die Akteure sind und welche<br />
Angriffsarten durchgeführt werden.<br />
Wöchentlich veröffentlichen wir einen<br />
Threat-Report zu unseren Honeypots,<br />
um mit TEHTRIS nicht nur vor bekannten,<br />
sondern auch vor unbekannten Bedrohungen<br />
zu schützen.<br />
Carina Mitzschke: Herr Müller-<br />
Haberland, wir danken für das Gespräch.<br />
www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>