01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>IT</strong>-SA SPEZIAL | 33<br />

Carina Mitzschke: Wie nutzt<br />

TEHTRIS künstliche Intelligenz und<br />

maschinelles Lernen in ihren EDR-Funktionen?<br />

Olaf Müller-Haberland: Unser Artificial<br />

Intelligence Modul nennt sich<br />

TEHTRIS CYBERIA. Dessen Ziel ist es,<br />

die Genauigkeit der Angriffserkennung<br />

zu erhöhen. Mit einer Analyse werden<br />

autonome und sofortige Abwehrmaßnahmen<br />

gestartet: Die defensive KI erkennt<br />

jegliche irregulären Aktivitäten,<br />

selbst wenn sie subtil sind, und blockt<br />

Angriffe. Über TEHTRIS SIEM wird eine<br />

massive Anzahl an Daten gesammelt,<br />

um <strong>Security</strong>-Maßnahmen zu ermöglichen<br />

und die Nutzer-Verhaltensanalyse<br />

zu verfeinern.<br />

Das Thema künstliche Intelligenz im Bereich<br />

<strong>IT</strong>-<strong>Security</strong> wird in den nächsten<br />

Jahren auch noch spannend werden.<br />

Durch die Erweiterung und stetige Verbesserung<br />

von künstlichen Intelligenzen<br />

wird auch die Chance<br />

erhöht, dass KI-gestützte Cyberangriffe<br />

auf die Tagesordnung<br />

treten. Der<br />

Kampf KI gegen KI wird<br />

sich in der Tat um folgende<br />

Frage drehen:<br />

Welche KI verfügt<br />

über mehr Daten, um<br />

besser zu sein als die<br />

andere? Die CYBE-<br />

RIA-Module von TEH-<br />

TRIS sind das Ergebnis<br />

von langjähriger Forschung<br />

und Entwicklung<br />

und basieren auf umfangreichen<br />

Datenbanken, die<br />

eine ständige Anpassung<br />

und Verbesserung ihrer Verwendung<br />

in den Produkten der TEH-<br />

TRIS XDR-Plattform ermöglichen.<br />

Carina Mitzschke: Ein wichtiger<br />

Punkt beim Thema <strong>Security</strong> ist der zunehmende<br />

Personalmangel. Wie geht<br />

TEHTRIS mit dieser Problematik um?<br />

DIE TEHTRIS XDR-LÖSUNG<br />

BIETET UNSEREN KUN-<br />

DEN EINE EINZIGARTIGE<br />

SECUR<strong>IT</strong>Y ALL-IN-ONE<br />

LÖSUNG AN M<strong>IT</strong> DEM<br />

EINEN ZIEL: AUTOMATISIERT<br />

ANGRIFFE (SABOTAGE<br />

ODER SPIONAGE) ZU ER-<br />

KENNEN UND IN REAL<br />

TIME ZU NEUTRALISIEREN!<br />

Olaf Müller-Haberland, Head of Sales and<br />

Services DACH, Tehtris, www.tehtris.eu<br />

Olaf Müller-Haberland: Der Personalmangel<br />

betrifft in unserer Branche alle,<br />

vom MSP zu SOC-Teams bis hin zu den<br />

<strong>IT</strong>-Abteilungen in den Unternehmen<br />

selbst. Um diesem entgegenzuwirken<br />

bedarf es einer sinnvollen Kombination<br />

aus zwei Dingen: Zum einen sollte ein<br />

höchstmöglicher Grad an Automatisierung<br />

erreicht werden – bei TEHTRIS<br />

funktioniert die Angriffserkennung und<br />

-Neutralisierung ohne menschliches Zutun<br />

– zum anderen ist es wichtig Personalressourcen<br />

übergreifend zu nutzen,<br />

zum Beispiel in dem Service-Komponenten<br />

effizient eingesetzt werden, oder<br />

indem man auf Managed Detection<br />

and Response (MDR) Services setzt.<br />

Carina Mitzschke: Welche spezifischen<br />

Funktionen bietet Ihre MDR-<br />

Dienstleistung, um Kunden bei der proaktiven<br />

Abwehr von Cyberangriffen zu<br />

unterstützen?<br />

Olaf Müller-Haberland: Der große<br />

Vorteil von MDR-Services ist es, dass<br />

der eigene Einsatz an Personalressourcen<br />

minimiert wird. Der Service-Anbieter<br />

managt und pflegt die XDR und EDR-<br />

Umgebungen, sodass ressourcenschonend<br />

die Sicherheit gewährleistet werden<br />

kann.<br />

Unser Follow-The-Sun Modell ermöglicht<br />

eine 24/7 <strong>Security</strong>-Überwachung<br />

inklusive einer Echtzeit-Angriffserkennung,<br />

Investigation und Response ermöglicht.<br />

Unsere Teams in Bordeaux, Tokyo<br />

und Vancouver sind SOC-, Incident Repsonse-<br />

und Threat Research Analysten<br />

mit höchstem Expertenwissen.<br />

Carina Mitzschke: Um eine umfassendere<br />

Cybersicherheitsstrategie<br />

zu erreichen nutzen Sie eine Cyber Threat<br />

Intelligence Datenbank. Woher beziehen<br />

Sie die Daten und welche Vorteile<br />

oder Erkenntnisse erzielen Sie damit?<br />

Olaf Müller-Haberland: Unser Deceptive<br />

Response Modul und die Honeypots<br />

simulieren falsche Maschinen und<br />

Services, um Angreifer zu täuschen und<br />

Daten zu gewinnen. Durch strategisch<br />

aufgestellte Honeypots weltweit wissen<br />

wir genau, woher aktuell Angriffe kommen,<br />

wer die Akteure sind und welche<br />

Angriffsarten durchgeführt werden.<br />

Wöchentlich veröffentlichen wir einen<br />

Threat-Report zu unseren Honeypots,<br />

um mit TEHTRIS nicht nur vor bekannten,<br />

sondern auch vor unbekannten Bedrohungen<br />

zu schützen.<br />

Carina Mitzschke: Herr Müller-<br />

Haberland, wir danken für das Gespräch.<br />

www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!