Direkt zum Inhalt
Open main menu
  • Log In
  • |
  • Kontakt
Home
  • Lösungen

    • Für Unternehmen

    • Branchen

    • Regulierungen

    • Unternehmen

    • Sicherheitsmodelle

    • Für MSPs

    • Sicherheits-Tech-Stack

    • Security Frameworks

    • Für SOCs

    • Das moderne SOC

    • Threat Hunting

    • Cybersecurity Trends

    • SD-WAN

    • HTTPS-Inhaltsanalysen

    • Zero-Trust-Sicherheit

    • MSP vs MSSP

    • Weitere

      ›
    • Unified Security Platform ›
    • Vereinfachen Sie Ihre Sicherheit.
    Person working with a laptop in their lap next to a child watching a tablet
    Schützen Sie Ihre Remote- und Homeoffice-Mitarbeiter in Zeiten COVID-19.

    Ressourcen abrufen

  • Produkte und Services

    • Netzwerksicherheit

    • Sicherheitsdienste

    • Firewall Appliances

    • Cloud und virtuelle Firewalls

    • Management

    • Reporting & Visualisierung

    • Multifaktor-Authentifizierung

    • Authentifizierungs-Service

    • Cloud-Management
    • Mobile-App

    • AuthPoint Hardware-Token

    • Sicheres WLAN

    • Cloud-fähige Access Points

    • WLAN in WatchGuard Cloud

    • Wi-Fi Reporting & Visualisierung

    • WLAN-Anwendungsfälle

    • Tabletop Wi-Fi Appliances

    • Endpoint-Security

    • Schutz, Erkennung und Reaktion

    • Sicherheitsmodule

    • Security Operations Center

    • DNS-Schutz auf DNS-Ebene

    • Technologisches Ecosystem

    • Integrationen

    • Alle Produkte Anzeigen

      ›
  • Ressourcen

    • Recherchieren

    • Webinare

    • White Papers

    • Datenblätter und Broschüren

    • Referenzen

    • Alle Ressourcen

      ›
    • Auswählen

    • UTM vs NGFW

    • WatchGuard Appliance Sizing Tool

    • Vergleich WatchGuard Appliances

    • Kaufen

    • Kaufoptionen

    • Demos & kostenlose Tests

    • Angebote

    • Reseller finden

    WatchGuard Total Security: UTM-Abonnements
    Eine Plattform, totale Sicherheit.

    zur Broschüre

  • Partner

    • Partner werden

    • Channel-Partner-Programm

    • Vorteile für MSPs

    • Erste Schritte als Partner

    • Am WatchGuardONE-Programm teilnehmen

    • Partnerressourcen

    • WatchGuard Cloud für Partner

    • Unified Security Platform für Partner

    • Spezialisierungen und Zertifizierungen

    • Partner-Tools

    • Partner-Erfolgsgeschichten

    • Einen Partner Finden

    • Reseller finden

    • Distributor finden

    Handshake with images of people superimposed inside the silhouette
    Werden Sie noch heute zum WatchGuardONE-Partner

    Jetzt teilnehmen

  • News

    • WatchGuard News

    • Pressemitteilungen

    • Schlagzeilen

    • Unternehmens-News-Blog

    • Media Kontakte

    • Auszeichnungen

    • Über WatchGuard

    • Über uns

    • Führungsteam

    • Soziale Verantwortung

    • Veranstaltungen

    • Karrieren

    WatchGuard Karriere
    Ihr neues Team wartet auf Sie

    Team Red beitreten

  • Support

    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Serial Number Lookup
    • Training
    • Certification
    • Training Schedule
    • Locate a Training Center
    • Video Tutorials
    • Support Services
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Testen!

Threat Hunting

Bedrohungen keinen Platz zum Verstecken bieten

Wussten Sie, dass es im Durchschnitt 212 Tage dauert, bis eine Sicherheitsverletzung entdeckt wird? Wussten Sie, dass es im Durchschnitt 75 Tage dauert, um einen Vorfall nach dessen Entdeckung einzugrenzen? Je länger der Lebenszyklus einer Bedrohung dauert, desto höher sind die Kosten für den Vorfall. Dies lehrt uns, dass die proaktive Suche nach Bedrohungen für jedes robuste Cybersecurity-Programm unerlässlich ist.


Eine wichtige Sicherheitsinitiative – viele Hindernisse

Die Einführung eines internen Threat Hunting-Programms ist mit vielen Herausforderungen verbunden.

Close up of a man's eye with targeting scope lines around it
Nur erfahrene Threat Hunter wissen, wie man Analysen für eine proaktive und schnelle Erkennung automatisieren kann.
Die fehlende Systematisierung mindert die Erfolgschancen bei der Abwehr ausgefeilter Bedrohungen
Beim Threat Hunting liefern langfristige, detaillierte Telemetriedaten die Grundlage für sofortige Analysen.
Die große Menge an Telemetriedaten muss aufbereitet, korreliert und umgehend mit Sicherheitsanalysen auf Anzeichen von Angriffen untersucht werden.
Eigene Threat Hunter, automatisierte Prozesse und Tools erfordern eine Investition, die die meisten Unternehmen nicht stemmen können.

Proaktive Threat Hunting-Aktivitäten

Circular graph showing data lines radiating out from a blue central circle

Analysegestützter Ansatz

Hierbei werden statistische Methoden verwendet, um Bedrohungen zu entdecken, die noch nie zuvor gesehen wurden, oder um Unregelmäßigkeiten in den Baseline-Daten der Umgebung zu erkennen.

Shape of a face made up of glowing lines with bright firey lines in the brain area

Hypothesengestützter Ansatz

Er wird von Threat Huntern durchgeführt, die wie Gegner denken. Es geht darum, Theorien darüber zu entwickeln und zu testen, wo und wie ein entschlossener Angreifer versuchen könnte, unbemerkt zu operieren.

Hands on a keyboard with a blue eye icon overlaid on top

Intelligenz-basierter Ansatz

Hierbei werden aktuelle Bedrohungsdaten genutzt, um historische Daten nach Anzeichen für ein Eindringen zu durchsuchen. Indikatoren für eine Gefährdung (Indicators of Compromise, IoCs) sind ein guter Ausgangspunkt, obwohl man sich nicht auf sie beschränken, sondern auch Verhaltensweisen berücksichtigen sollte, die mit einer bestimmten Bedrohung oder einer Gruppe von Bedrohungen in Verbindung stehen.

Proaktives Threat Hunting verbessert die allgemeine Sicherheit auf folgende Weise:

  • Reduzierung der Wahrscheinlichkeit einer Sicherheitsverletzung
  • Schnelle Erkennung laufender Bedrohungen
  • Schnellere Reaktion
  • Reduzierung der mit Vorfällen und Wiederherstellung verbundenen Kosten
  • Ermittlung von Sicherheitslücken und fehlerhaften Konfigurationen
  • Erstellung von Empfehlungen für Pläne zur Reduzierung der Angriffsfläche

Lesen Sie dieses E-Book, um mehr über den Prozess des Threat Hunting zu erfahren, die Vor- und Nachteile des Ansatzes besser zu verstehen und alternative Vorgehensweisen kennenzulernen.

Holen Sie es sich jetzt

87 %

der Unternehmen stimmen der Aussage zu, dass Threat Hunting eine wichtige Sicherheitsinitiative sein sollte.

Unternehmen jeglicher Größe sind sich einig, dass sie in ihren Umgebungen nach aktiven oder schlafenden Bedrohungen suchen sollten, die von den Sicherheitskontrollen nicht erfasst wurden.

Pulse-Umfrage, November 2021

53 %

der Unternehmen planen, Threat Hunting in den nächsten 12 Monaten einzuführen.

Durch eine proaktive Suche nach Bedrohungen können sie Bedrohungen schneller erkennen, die Reaktion beschleunigen und die mit Vorfällen verbundenen Kosten minimieren.

Pulse-Umfrage, November 2021

65 %

der Unternehmen gaben an, dass Beschränkungen ihrer Tools oder Technologien ein Hindernis darstellen.

Threat Hunting bringt viele Herausforderungen mit sich, die die Initiative zum Scheitern bringen können: Beschränkungen bestehender Tools oder Technologien, Mangel an Fachwissen, zu viele zu verarbeitende Daten.

Pulse-Umfrage, November 2021

51 %

der Unternehmen stehen oder standen vor Hindernissen aufgrund mangelnder Kompetenzen im Bereich Sicherheit.

Aus diesem Grund delegieren die meisten Unternehmen und Partner den Threat Hunting-Service zumindest teilweise an ihren Managed Security Provider.

Pulse-Umfrage, November 2021
Bright blue globe with red spots around the surface and white lines orbiting it

Jedes Unternehmen kann zum Ziel werden, unabhängig von Größe, Branche oder Standort

Threat Hunting ist eine Disziplin, die von Unternehmen als unverzichtbar angesehen werden sollte. Es sollte sich um eine kontinuierliche Funktion handeln, nicht um eine einmalige Aufgabe zu einem bestimmten Zeitpunkt. Die konsequente Aufrechterhaltung der Praxis über einen langen Zeitraum ohne externe Unterstützung ist selbst für die fähigsten Sicherheitsteams oft unerreichbar. Wie gehen IT-Führungskräfte mit diesen Herausforderungen um? Pulse und WatchGuard befragten 100 IT-Führungskräfte, um dies herauszufinden.

Ergebnisse anzeigen >

4 Wege des Threat Hunting, die Sie überprüfen sollten

WatchGuard Cloud dashboard showing on a laptop screen

Threat Hunting as a Service

Der Threat Hunting Service von WatchGuard EDR und WatchGuard EPDR deckt Bedrohungen auf, die an Endpunkten lauern, indem er eine Reihe von deterministischen Angriffsindikatoren (IoAs) erkennt. Die in diesen Produkten enthaltenen Handlungsanweisungen ermöglichen es Ihnen, schnell und zuverlässig auf Bedrohungen zu reagieren.

Verbessern Sie Ihre Services, spüren Sie Bedrohungen auf >

Purple box graph next to a line graph showing activity on a laptop screen

Suche nach unerkannten Bedrohungen

Darüber hinaus können Sicherheitsteams mit WatchGuard Advanced EDR und EPDR ihre Umgebungen auf neue Bedrohungen hin beurteilen, indem sie nach OSINT (Open-Source INTelligence) oder privaten IoCs suchen – Hashes, Dateinamen, Pfade, Domänen, IP und Yara-Regeln. Analysten können die Ausbreitung des Risikos eindämmen, wenn eine Kompromittierung entdeckt wird, indem sie die betroffenen Endpunkte vom Netzwerk isolieren, während sie den Vorfall beseitigen und die Daten wiederherstellen.

Bereiten Sie sich auf neu auftretende Bedrohungen vor >

Colorful bar graph next to a chart with an arrow pointing downwards

An Threat Hunting Experten delegieren

Die Threat Hunter von WatchGuard überwachen ständig die Endpunktaktivität, untersuchen jedes schwache Anzeichen eines abnormalen Verhaltens und decken weitere Bedrohungen auf, sobald sie verdächtige Aktivitäten zeigen. Sie werden von unseren Threat Huntern unterstützt, die Ihnen sofort detaillierte, umsetzbare Berichte vorlegen, auf die Sie reagieren können. Monatliche Berichte sind der sichtbare Beweis für die Sorgfalt, mit der Bedrohungen aufgespürt werden.

Professionalisieren Sie Ihren Threat Hunting Service, ohne Threat Hunter einstellen zu müssen >

WatchGuard Cloud dashboard showing on a laptop screen

Verbessern Sie Ihr Threat Hunting durch Automatisierung

WatchGuard Orion ist eine cloudbasierte, mandantenfähige Threat Hunting- und Incident Management-Plattform, die maschinelles Lernen nutzt, um Sicherheitsanalysten in die Lage zu versetzen, unbekannte Bedrohungen zu entdecken, verdächtige Aktivitäten zu untersuchen und schnell auf Vorfälle zu reagieren. Die integrierten Abfragen und Hunting-Regeln helfen SOCs, die richtigen Fragen zu stellen, um Probleme in den 365-Tage-Telemetriedaten zu finden, Hypothesen aufzustellen und detaillierte Untersuchungen durchzuführen.

Unterstützen Sie Ihre SOC-Threat Hunter >

MSP-Bezogene Blogbeiträge

img_blog_GigaOm
Artikel

Stark bei Endpoint Detection and Response

Artikel

Stark bei Endpoint Detection and Response

Das US-amerikanische Analystenhaus GigaOm hat WatchGuard in einem aktuellen Report als einen der Marktführer im Bereich Endpoint Detection and Response (EDR) eingestuft.

Artikel lesen >
Blog_Image_Ransomware_Maze
Artikel

Wie sich ausgefeilte Ransomware-Angriffe stoppen lassen

Artikel

Wie sich ausgefeilte Ransomware-Angriffe stoppen lassen

Vor einem Ransomware-Angriff ist kaum mehr ein Unternehmen gefeit. Das neue WatchGuard E-Book "Entkommen Sie dem Ransomware-Labyrinth" liefert dazu wichtige Fakten und konkrete Handlungsempfehlungen.

Artikel lesen >
Blog_Image_Endpoint_TH_eBook
Artikel

Threat Hunting: proaktiv handeln statt (zu spät) reagieren

Artikel

Threat Hunting: proaktiv handeln statt (zu spät) reagieren

Threat Hunting ist eine IT-Security-Disziplin, die immer bedeutsamer wird. Unternehmen, die überlegen, diese in den eigenen Reihen zu verankern, sollten die Grundanforderungen kennen.

Artikel lesen >
Mehr lesen

Lösungen

  • Regulierung und Compliance
  • Branchen
  • Unternehmen

Produkte und Services

  • Sicherheitsdienste
  • Netzwerksicherheit
  • Endpoint-Security
  • Firebox-Appliances Vergleichen
  • Product List & SKUs

INFORMATIONEN ZU WATCHGUARD

Weltweit sind nahezu eine Million integrierter multifunktionaler Threat Management Appliances von WatchGuard implementiert. Die roten Gehäuse, die so etwas wie ein Markenzeichen unserer Produkte geworden sind, sind aufgrund ihrer Architektur die intelligentesten, schnellsten und effektivsten Sicherheitsgaranten auf dem Markt, wenn alle Scanmodule mit maximaler Leistung laufen.

 

Ressourcen

  • Wie einkaufen
  • White Papers
  • Anwenderbeispiele
  • Produkt-Ressourcen

KONTAKT

  • WatchGuard Technologies
    Wendenstrasse 379
    20537 Hamburg
    Deutschland
  • Telefon
    +49 (700) 9222 9333
  • Email
    [email protected]
  • Kontaktieren Sie uns

Partner

  • Partner Portal Login
  • Händler finden
  • Seriennummer nachschlagen

Globale Webseiten

  • English
  • English UK
  • Deutsch
  • Español
  • Français
  • Italiano
  • Português do Brasil
  • 日本語

Über Uns

  • Über uns
  • Unternehmens-News-Blog
  • Warum Kaufen „Rot“
  • Pressemitteilungen
  • Webinare
  • Schlagzeilen
  • Auszeichnungen
  • Veranstaltungen
  • Karrieren

Trust

  • Cookie-Richtlinie
  • Datenschutzrichtlinie
  • PSIRT
  • Trust Center

Social Media

LinkedIn Twitter Facebook

Copyright © 1996-2023 WatchGuard Technologies, Inc. Alle Rechte vorbehalten. Terms of Use >

INT Germany

  • Lösungen
  • Produkte und Services
  • Quellen
  • Partner-Programm
  • Support
  • News
  • Karrieren
  • Kontaktieren Sie uns
  • Portal Login
  • Testen!