Suche
Schließen Sie dieses Suchfeld.

Müde von reaktiven Strategien? Stoppen Sie Angreifer proaktiv früher in der Kill Chain!

Müde von reaktiven Strategien? Stoppen Sie Angreifer proaktiv früher in der Kill Chain!

Alle MSSPs haben täglich mit einer erdrückenden Anzahl von Warnungen zu kämpfen – aber wie bewältigen die erfolgreichsten Partner den Zustrom?

Das MSSPs Die Branche verzeichnet eine deutliche Zunahme von Angriffen auf MSP und MSSP-Partner dieses Jahr. Dies hat zu mehreren neuen Angriffen auf alles geführt RMM-Tools zu Anwendungen. Wir alle haben täglich mit einer erdrückenden Anzahl von Warnungen zu tun – wie gehen die erfolgreichsten Partner damit um?

Beginnen Sie mit der Tötungskette. Das beliebteste Framework ist heute das MITRE Angriffsrahmen. Wenn Sie Ihre Warnungen durch diese Linse betrachten können, können Sie damit beginnen, die Arbeitsbelastung Ihrer SOC-Teams erheblich zu reduzieren. Beginnen Sie mit der Aufklärungsphase. Warum dort anfangen? Denn wenn Sie die Verbindungen unterbrechen können, bevor die Angreifer Fuß fassen können, können Sie einen Großteil der Jagd- und Aufräumarbeiten beseitigen, die Ihr Team heute durchführt.

Netzwerkerkennungs- und Antwortplattform
Ein tolles Beispiel ist log4j. Dies war in den letzten Monaten oder so ein großes Ärgernis. Viele Angreifer nutzen dies, weil es derzeit so viel Lärm macht. In gewisser Weise wurde es durch Crowdsourcing durch mehrere Angriffsgruppen verstärkt – je mehr Angreifer es verwenden, desto mehr Warnungen werden Sie dazu sehen.

Diese anfänglichen Scans liefern keine Nutzlast, aber sie verursachen eine Menge Arbeit für Sie SOC. Wenn Sie den Scan mit der Kommunikation mit einem Asset in Ihrem Netzwerk verbinden können, können Sie Ihre Reaktion auf tatsächliche Bedrohungen für Ihren Kunden einschränken. Dies ist ein Bereich, in dem maschinelles Lernen Ihre Erfolgschancen erheblich verbessern kann.

Durch die Nutzung von unüberwachtem maschinellem Lernen können Sie feststellen, ob eine bestimmte Maschine jemals mit einem externen Host kommuniziert oder eine bestimmte Anwendung ausgeführt hat log4j. Noch wichtiger ist, dass Sie auch erkennen können, ob Daten exfiltriert werden. Stellar Cyber ​​hat eine Plattform entwickelt, die dies abbilden kann MITRE Angriffs-Framework, um dieses Verhalten schnell zu identifizieren, es in der Kill Chain einzustufen und eine Behebungstaktik zu empfehlen. Ausgestattet mit diesem Kontext können Sie viel zielgerichteter reagieren und müssen keine speziellen Erkennungen von mehreren Anbietern kaufen oder bereitstellen.

Wenn Sie außerdem eine Verbindung zu einem bekannten bösartigen Host erkennen, können Sie die Verbindung automatisch auf der Firewall und auf dem Gerät beenden. Mit automatisierten Regeln für die Bedrohungssuche können Sie eine Erkennung auswählen, die Bedingung festlegen und die Stellare Cyber-Plattform kann die Reaktion durch Integrationen mit Ihrer Firewall initiieren und EDR-Tool. Letztendlich erreicht dies drei sehr wichtige Dinge:

  1. Reduzieren Sie die Zeit bis zur Erkennung tatsächlicher Ereignisse.
  2. Schalten Sie das Rauschen aus.
  3. Automatisieren Sie die Reaktion, um Risiken zu reduzieren.

Wenn Sie über eine vollständig integrierte Plattform verfügen, die diese Aufgaben ausführt, ist es einfach. Wenn Sie daran interessiert sind, mehr zu erfahren, wenden Sie sich bitte an Brian Steiner bei Stellar Cyber.

Nach oben scrollen