Incident Investigation

Warnungen decken potenzielle Angriffe auf. Die richtigen Fragestellungen erleichtern die Abwehr von tatsächlichen Angriffen.

Es reicht nicht aus, Warnungen einfach nur abzuarbeiten. Wenn ein Angreifer in Ihre Systeme oder Netzwerke eingedrungen ist, müssen Sie die folgenden Fragen beantworten: Wer war das? Wie konnten die Angreifer eindringen? Welche Ziele haben sie verfolgt? Welche Daten haben sie entwendet? Welches Ausmaß hat dieser Angriff?

Wenn Sie sich auf die einzelnen Symptome eines Angriffs konzentrieren und beispielsweise nur das kompromittierte System wiederherstellen, entgehen Ihnen möglicherweise wichtige Anzeichen dafür, dass die Angreifer sich auch Zugang zu anderen Systemen verschafft haben und Ihr Netzwerk weiterhin ausspionieren. Je länger Sie diese Fragen nicht mit Gewissheit beantworten können, desto größer wird der potenzielle Schaden, den Sie durch Datendiebstahl, Rufschädigung und Produktivitätseinbußen erleiden können. Untersuchungen zufolge beläuft dieser Schaden sich auf 32.000 US-Dollar pro Tag, an dem ein Angreifer Zugang zu einem Unternehmensnetzwerk hat.1

Mit der Incident-Investigation-Lösung von FireEye können Sie einen effektiven, umfassenden, vollständig integrierten Plan entwickeln, um alle Lücken zwischen der Erkennung und Abwehr einer Bedrohung zu schließen. Ziel ist es, den Schaden zu begrenzen, hartnäckige Eindringlinge aus Ihren Systemen zu entfernen und ähnliche Angriffe in Zukunft abzuwehren – und das innerhalb kürzester Zeit.

FireEye Incident Investigation

FireEye Incident Investigation

Finden Sie heraus, wie Sie einen komplexen Angriff als solchen erkennen und eindämmen und sich gleichzeitig in Echtzeit einen umfassenden Überblick über das Ausmaß der Bedrohung verschaffen.


Die Vorteile von Incident Investigation
 

Schadensbegrenzung durch einen integrierten Incident-Response-Workflow für die Reaktion auf Cyberangriffe

Schadensbegrenzung durch einen integrierten Incident-Response-Workflow für die Reaktion auf Cyberangriffe

  • Erstellung eines kompletten Angriffskontexts bei gleichzeitiger Eindämmung validierter Angriffe in Echtzeit
  • systematische Reduzierung von Risiken im Tagesgeschäft durch Verbindung von Technologie mit Daten und Know-how
  • Nutzung integrierter Technologien, mit denen Sie effektiv auf komplexe Bedrohungen reagieren, Eindringlinge aus Ihrer Umgebung entfernen und zukünftige Angriffe abwehren können

Ermittlung der Art und des Ausmaßes von Cyberangriffen

Ermittlung der Art und des Ausmaßes von Cyberangriffen

  • Erkennung des Zusammenhangs von Gefahrenindikatoren (IoCs) über unterschiedliche Vektoren und Anwendungen hinweg
  • Bereitstellung von Kontext für alle Angriffe in der gesamten Computing-Infrastruktur vom Netzwerk bis zum Endpunkt, unternehmensintern und -extern
  • Nutzung praktisch verwertbarer Bedrohungsdaten zur Identifizierung der Angreifer und ihrer Methoden, um Angriffe effektiv abzuwehren

Lösungskomponenten:

Die Komponenten der Lösung beruhen auf der Lösung Enterprise Network Protection von FireEye und sorgen für Transparenz im Netzwerk und auf Endpunkten.

  • Endpoint Threat Prevention Platform (HX): schnelle Validierung und Eindämmung von Angriffen auf Endpunkte im Unternehmen und außerhalb sowie forensische Analysen auf Endpunkten, um das Verhalten von Malware besser zu verstehen

  • Enterprise Forensics (PX und IA): ​Untersuchung von Vorfällen vom Endpunkt bis zum Netzwerk, um einen vollständigen Kontext für jeden Angriff bereitzustellen und Datenverluste präzise einzuschätzen 

  • Malware Analysis (AX): Ausführung von Malware in einer sicheren virtuellen Umgebung, um ein Malware-Profil zu erstellen und alle Kopien der Schadsoftware mithilfe der Endpoint Threat Prevention Platform in Ihrer Infrastruktur aufzuspüren

  • Threat Analytics Platform (TAP): Erkennung von Zusammenhängen zwischen unterschiedlichen Sicherheitsvorfällen in Ihrer Infrastruktur und sekundenschnelle Anwendung von FireEye Threat Intelligence, um komplexe Bedrohungen vor Ort und an anderen Standorten zu validieren

1 Ponemon Institute: "„2013 Cost of Cyber Crime Study: United States“," Oktober 2013.