Zum Inhalt springen

Endpoint Detection & Response

Zuverlässige Erkennung. Erprobte Reaktion.



  Schutz der wertvollsten Ressourcen mit effektiver Endpunktsicherheit


  Frühzeitige Angriffserkennung und präzise Reaktion durch zuverlässige Software


  Flexibilität in der Bereitstellung – Wahl zwischen Managed Service oder optimierter Eigenlösung

Innerhalb von MITRE ATT&CK, einer international anerkannten und hoch spezialisierten Ausgründung vom US-amerikanischen MIT Institute, werden zahlreiche Angriffe über viele Jahre von Experten analysiert und kategorisiert. Daraus kann geschlussfolgert werden, über welche Wege Angreifer heutzutage erfolgreich in Unternehmensnetzwerke eindringen. Dabei wird festgestellt, dass Endpunkte und die damit verbundenen Privilegien mit hohem Abstand das einfachste, beliebteste und aussichtsreichste Ziel für Cyberangriffe sind. Sobald ein Endpunkt kompromittiert wurde, wird dieser als Sprungbrett für laterale Bewegungen genutzt, mit dem Ziel, die ergatterten Privilegien konsequent und kontinuierlich zu erweitern um schlussendlich, die gesamte Infrastruktur zu infiltrieren.

Benutzer und deren Endpunkte müssen daher die erste Linie der Verteidigung sein. In unserer modernen, flexiblen und standortunabhängigen Arbeitskultur werden die Komponenten nicht mehr von zahlreichen Sicherheitszonen oder Firewalls, etc. geschützt. Der Endpunkt spielt somit eine zentrale, wesentliche Rolle für eine moderne Cyberabwehr. Das Fundament dafür sind moderne Endpoint Detection & Response (EDR) Lösungen und das dazugehörige Expertenteam.

Endpunkte als erste Linie der Verteidigung etablieren

SECURITY FACTORY | DETECT & RESPOND | ENDPOINT DETECTION & RESPONSE

Sie haben die Wahl.

EDR als Managed Service

Wir übernehmen den sicheren Betrieb Ihrer Endpoint Detection & Response Software.

Optimiertes EDR in Eigenregie

Wir unterstützen Sie mit unserer Expertise und bestmöglichen Lösungen.


Endpoint Detection & Response als Managed Service

Innerhalb unseres Managed Endpoint Detection & Response Service analysieren unsere Experten in einem ersten Schritt Ihre Umgebung und Ihre Anforderungen. Das Ziel ist, Ihre Organisation und die damit verbundenen digitalen Kronjuwelen und Ihre Arbeitsweise besser zu verstehen. Auf der erhobenen Basis wird Endpoint Detection & Response Software ausgerollt (auf Clients und Server) und mit entsprechenden Richtlinien ausgestattet. 


Wir identifizieren mit Ihnen gemeinsam, ob die Software unserer Partner elastic (Endpoint Security) oder Microsoft (Defender for Endpoint) für Sie die richtige Wahl ist. Wir bieten dadurch maximale Flexibilität – ob Cloud oder on Premises Strategie. Damit die korrekte Funktionsweise ermittelt wird, werden im Anschluss zum Rollout simulierte Angriffe durchgeführt (Atomic Tests, mit bekannt-maliziösen und anomal-parametrisierten Inhalten). Final wird der Service in den Betrieb der Possehl Secure übergeben.


Unser Experten-Team überwacht im Anschluss Ihre Endpunkte, analysiert verdächtige Ereignisse und Anomalien und schlägt anforderungsgerecht und abgestimmt entsprechend Alarm. Das Ziel ist, Angriffe besonders frühzeitig zu erkennen und abzuwenden. Dies geschieht im Rahmen von abgestimmten Service- und Reaktionszeiten, wahlweise innerhalb Ihrer Standardarbeitszeiten oder 24x7. Wie autonom unser Team in Ihrer Umgebung handeln soll, definieren wir gemeinsam anhand von RACI-Matrizen. So wird Ihr Personal entlastet und Sie werden nicht mit ­zahlreichen Alerts und den damit verbundenen Falsch-Positiven ­konfrontiert.


Phasen der Entwicklung und Implementierung


1 |

Anforderungsmanagement

Assessment & Workshop

| 2

Blueprint

Konzipierung und Architektur

3 |

Rollout der Lösung

| 4

Prüfung der Effektivität

5 |

Übergabe in den Betrieb

| 6

Betrieb innerhalb des Managed Detection & Response Services

Unser Experten-Team hat langjährige Erfahrung sowohl im offensiven (Penetrationtesting, Red Teaming) als auch defensiven (Angriffs-Prävention, -Detektion und -Kontrolle) Sicherheitsbereich, getreu dem Leitgedanken „Angriff ist das Geheimnis der Verteidigung; Verteidigung ist die Planung eines Angriffs“. Unsere Philosophie beruht auf einer 360°-Sicht auf IT-Sicherheit, herstellerneutraler Beratung und einer partnerschaftlichen Zusammenarbeit auf Augenhöhe. Unser Ziel ist es, Ihnen eine maßgeschneiderte, zukunftssichere Sicherheitslösung zu bieten, die Ihr Unternehmen nachhaltig schützt. Darauf fußend können sie sich ruhiger und versierter auf Ihr Kerngeschäft konzentrieren. 


Zudem werden wichtige Anforderungen aus Best-Practice-Frameworks (bspw. CIS Controls insbesondere Control 8, 10 und 13 ) und Regulatorik (bspw. NIS2 und DORA) adressiert.

Ihr Nutzen – 
Unser Mehrwert




Können wir Sie unterstützen? 

Unsere Experten beraten Sie gerne. Melden Sie sich bei uns!