Der Vorteil des Verteidigers: Ein Leitfaden zur Aktivierung der Cyberabwehr


Wenn Unternehmen und Institutionen ihre eigene, vertraute Umgebung vor Bedrohungen schützen, kommt ihnen der „Vorteil des Verteidigers“ zugute. Diesen können sie allerdings nur dann nutzen, wenn sie die Kontrolle über die Umgebung haben, in der sie sich den Angreifern stellen.

In diesem preisgekrönten Buch von Mandiant mit dem Titel „Der Vorteil des Verteidigers“ finden Sie das notwendige Framework und wichtige Anleitungen für den Bedrohungsschutz, um je nach Situation schnell zwischen Abwehr- und Reaktionsbereitschaft wechseln zu können.

Defenders Guid

 

Jetzt herunterladen: Kostenloses Exemplar von
„Der Vorteil des Verteidigers“

Global Infosec

„Das E-Book ‚Der Vorteil des Verteidigers‘ wurde vom Cyber Defense Magazine (CDM) mit der renommierten jährlichen Auszeichnung des Global Infosec Award gewürdigt.“

Was bedeutet Cyberabwehr?

Der Begriff Cyberabwehr bezeichnet den aktiven Schutz vor Angriffen und die Reduzierung von Auswirkungen eines Sicherheitsvorfalls. Ein erfolgreicher Cyberabwehransatz umfasst alle Bereiche der Informationssicherheit und dient dem Ziel, den Geschäftsbetrieb trotz der ständig präsenten Bedrohungen aufrechtzuerhalten.

Ein umfassendes Verständnis und die aktive Umsetzung der sechs Cyberabwehr-Komponenten ermöglichen Ihrem Sicherheitsteam, den Vorteil des Verteidigers voll auszuschöpfen.

Threat Intelligence

Threat Intelligence

Wer hat Sie im Visier?
Threat Intelligence bildet die Grundlage für Maßnahmen zur Cyberabwehr. Je besser die Qualität, Relevanz und Nutzbarkeit dieser Bedrohungsdaten sind, desto effektiver können Ihre Cybersicherheitsteams vorgehen. Zwar abonnieren die meisten Organisationen Threat-Intelligence-Feeds, aber nur wenige können diese Daten wirksam nutzen.
Identify

Reaktion

Sind Sie auf die Angriffsabwehr vorbereitet?
Während bei der Bedrohungssuche und -erkennung verdächtige Aktivitäten identifiziert werden, wird im Rahmen der Reaktion bestätigt, ob es sich um einen Angriff handelt. Zunächst wird das Ausmaß des Vorfalls bestimmt, dann werden die Auswirkungen auf das Geschäft minimiert und schließlich wird der Normalbetrieb wiederhergestellt.
Hunt

Suche

Wie identifizieren Sie Angreifer?
Bei der Bedrohungssuche werden Informationen über einen Angreifer und dessen Methoden und Taktiken genutzt, um aktive oder frühere Sicherheitsvorfälle aufzuspüren. Die Bedrohungssuche setzt sich aus automatisierten und von Experten durchgeführten Abläufen zusammen und setzt ein Verständnis der Denkweise von Angreifern voraus.
Shield Icon

Validierung

Können Sie die Abwehrbereitschaft gegenüber Stakeholdern belegen?
Gezielte, auftrags- oder objektbasiert Testvorgänge sowie eine kontinuierliche Bewertung der Sicherheitskontrollen belegen, dass die Sicherheitsmaßnahmen alle geschäftskritischen Assets wie erwartet schützen.
Detect

Erkennung

Können Sie Alarme effektiv priorisieren?
Filtern Sie die wichtigsten Ereignisse aus allen erfassten Meldungen heraus, um zu erkennen, wann es sich wirklich um schädliche Verhaltensweisen in Ihrer Umgebung handelt. Threat Intelligence sorgt dafür, dass kritische Vorfälle priorisiert und effizient behoben werden können.
Command and Control

Befehls- und Kontrollfunktionen

Sind alle Elemente der Cyberabwehr auf das Endziel ausgerichtet?
Über Befehls- und Kontrollfunktionen wird sichergestellt, dass jede Komponente der Cyberabwehr dem Ziel der Cybersicherheit dient.

Sie haben Fragen? Wir helfen Ihnen gerne weiter.

Die Sicherheitsexperten von Mandiant stehen zu Ihrer Verfügung.