Kurzvorstellung
Nutzung von Bedrohungsdaten
Für die informationsgesteuerte Erkennung von und Reaktion auf Bedrohungen reicht es nicht
aus, die schädlichen IP-Adressen, die auf einer offenen Webseite veröffentlicht werden, einmal
pro Woche manuell in eine SIEM-Watchlist zu importieren. Vielmehr müssen Bedrohungsdaten in
Echtzeit aufgenommen und alle Facetten eines Angriffs, einschließlich Methoden und weltweiten
Kampagnen, korreliert werden, damit Unternehmen auch den heimlichsten und wandelbarsten
Bedrohungen zuvorkommen können. Darüber hinaus müssen die Sicherheitskontrollzentren der
Unternehmen eine Möglichkeit finden, wie sie Bedrohungsdaten nutzen können, um ein vollständiges
Bild der Angriffe auf ihre Umgebungen zu erhalten. Zur Analyse, Korrelation und Priorisierung
der Bedrohungsdaten müssen sie enorme Datenmengen durchsuchen und herausfinden, welche
Informationen für ihre Branche, ihre Region sowie ihr Unternehmen relevant sind. Zudem müssen sie
sich einen Überblick über einmalige Angriffe der Gegenwart sowie Trends verschaffen können. Dazu
werden Daten zu vergangenen Sicherheitsereignissen herangezogen. Auch Forrester stuft die Nutzung
von Bedrohungsdaten als wichtig ein, da sich 75 Prozent der Angriffe innerhalb von 24 Stunden
von einem Opfer zum nächsten ausbreiten. Die Unternehmen müssen also die Lücke zwischen
„Austauschgeschwindigkeit und Angriffsgeschwindigkeit“ schließen.5
Nutzung der integrierten Intel Security-Architektur
Intel Security liefert eine einheitliche, kollaborative Plattform mit allen Komponenten für die
Nutzung von Bedrohungsdaten. Dazu zählen Feeds zu weltweiten Bedrohungsinformationen,
lokal erfasste Daten, der Echtzeitaustausch von Bedrohungsdaten in der IT-Infrastruktur, das
Sicherheitsinformations- und Ereignis-Management sowie die Bereitstellung automatischer,
adaptiver Schutzmaßnahmen.
Voraussetzungen
für die
Bedrohungs
analyse
McAfee® Threat
Intelligence Exchange
McAfee Advanced
Threat Defense
McAfee Enterprise
Security Manager
McAfee Global
Threat Intelligence
Erfassung von
Bedrohungsdaten
aus externen
Quellen
STIX, McAfee Global
Threat Intelligence
(McAfee GTI)-Import
sowie VirusTotal
McAfee GTI-Import
McAfee GTI- und
TAXII/STIX-Import
sowie HTTPBedrohungsdaten-Feeds
über die Lösung McAfee
Enterprise Security
Manager zur Verwaltung
von Cyber-Bedrohungen
McAfee GTI aggregiert
Bedrohungsdaten
von zahlreichen
Cyber Threat
Alliance-Partnern und
öffentlichen Quellen.
McAfee GTI erfasst
Bedrohungsdaten von
Millionen Sensoren auf
Intel Security-Produkten,
die bei Kunden auf
Endgeräten, Web-,
E-Mail- und Netzwerk
eindringungsschutzSystemen sowie
Firewall-Geräten im
Einsatz sind.
Erfassung interner
Bedrohungsdaten
Erfasst Daten von
McAfee VirusScan®,
McAfee Application
Control, McAfee Web
Gateway, McAfee
Advanced Threat
Defense, McAfee
Enterprise Security
Manager sowie von
Drittanbieter-Produkten,
die Informationen
über den McAfee Data
Exchange Layer senden
Verarbeitet
Beispieldateien,
die über McAfee
Threat Intelligence
Exchange oder das
Netzwerk eingehen,
um die Bedrohung
zu neutralisieren
Über STIX/TAXII
und den McAfee Data
Exchange Layer
Nutzung von Bedrohungsdaten
3
Kurzvorstellung
Schaffung lokaler
Bedrohungsdaten
Erfasst Vorfälle mit
verdächtigen Dateien
und erstellt eine
lokale Datenbank zur
Aufzeichnung des
Erstkontakts sowie
zur der Bewegung der
Bedrohungen
Analysiert und überführt
Malware, generiert
lokale Bedrohungsdaten
und verbreitet diese
über den McAfee Data
Exchange Layer oder als
API im STIX-Format
Erstellt anhand
korrelierter Ereignisse
Watchlists, Berichte
und Ansichten zu
Bedrohungsdaten
Verbreitung von
Bedrohungsdaten
über Sicherheits
kontrollen
Über den McAfee Data
Exchange Layer
Über den McAfee Data
Exchange Layer und die
Produkt-API
Über den McAfee Data
Exchange Layer, die
Produkt-API und SkriptIntegration
McAfee GTI ist in
zahlreiche Intel
Security-Produkte
integriert, z. B. McAfee
Web Gateway, McAfee
Enterprise Security
Manager und McAfeeEndgerätelösungen
Überblick über
die erfassten
Bedrohungsdaten
Über McAfee Threat
Intelligence ExchangeDashboards
Über Berichte
Über Dashboards,
Ansichten, Berichte aus
Inhaltspaketen und
kundenseitig generierte
Berichte
Über das McAfee
Threat Center und den
vierteljährlichen ThreatReport von McAfee
Tabelle 1. Die integrierte Bedrohungsdaten-Plattform von Intel Security
Was ist die Cyber Threat
Alliance?
Erfassung, Analyse und Verbreitung
McAfee Global Threat Intelligence
Am besten beginnen Sie den Aufbau Ihrer integrierten Bedrohungsdaten-Plattform mit McAfee
Global Threat Intelligence (McAfee GTI), einem umfassenden, in Echtzeit arbeitenden und Cloudbasierten Reputationsdienst. Er ist vollständig in Intel Security-Produkte integriert und unterstützt
die Produkte dabei, Cyber-Bedrohungen aus allen Vektoren – Dateien, Internet, E-Mails und
Netzwerk – schnell und besser abzuwehren. McAfee GTI liefert Reputationsbewertungen für Millionen
Dateien, URLs, Domänen und IP-Adressen. Die dafür verwendeten Bedrohungsdaten stammen
aus zahlreichen Quellen, z. B. von Millionen globalen und von McAfee Labs überwachten sowie
analysierten Sensoren, aus Bedrohungsdaten von Forschungs- und Cyber Threat Alliance-Partnern
sowie von Bedrohungsinformationen zu den Vektoren Internet, E-Mails und Netzwerke. Auf Grundlage
dieser hochwertigen, relevanten Bedrohungsdaten gibt McAfee GTI genaue Hinweise zu Risiken
und unterstützt damit nicht nur informierte Richtlinienentscheidungen, sondern ermöglicht auch
Kontrollen, mit denen Elemente bei Bedarf blockiert, bereinigt oder zugelassen werden können.
McAfee Enterprise Security Manager
McAfee Enterprise Security Manager (SIEM) bietet eine Schnittstelle für die Konsolidierung, Analyse
sowie Reaktion auf jede Art von Bedrohungsdaten und hebt damit die Erfassung sowie Analyse
von Bedrohungsdaten auf die nächste Stufe. Diese Rundumsicht gewährt volle Transparenz
und Situationserkennung, wodurch gezielte Angriffe schneller erkannt und bekämpft werden
können. Zudem wurde das Datenverwaltungssystem dieser Komponente speziell für die EchtzeitSpeicherung und -Integration großer Mengen an Kontextdaten entwickelt.
Nutzung von Bedrohungsdaten
Die Cyber Threat Alliance
ist eine Gruppe von
Sicherheitsexperten
aus unterschiedlichen
Unternehmen, deren Ziel
es ist, Bedrohungsdaten
auszutauschen und die
Abwehr von Bedrohungen
in Mitgliedsunternehmen
und bei deren Kunden
zu verbessern. Intel
Security ist eines der
Gründungsmitglieder,
die alle ihre Ressourcen
dafür einsetzen,
den effektivsten Weg
zum Austausch von
Bedrohungsdaten
zu bestimmen,
die Zusammenarbeit der
Mitglieder zu fördern und
gemeinsam Fortschritte
im Kampf gegen raffinierte
Cyber-Kriminelle zu erzielen.
4
Please complete the form to gain access to this content