Cloud Threat Hunting

Vereinfachen Sie die Analyse von Vorfällen über Ihre Konfigurationen, Ihren Status, Ihren Netzwerkverkehr und Ihre Identitätsaktivität. Check Point automatisiert die laufende Erkennung, Überwachung sowie die Nutzung von Bedrohungsinformationen als Teil eines einheitlichen Ansatzes.

SICHERHEITS-CHECKUP KOSTENLOSE TESTVERSION

Die einzigartigen Herausforderungen bei der Jagd nach Cloud-Bedrohungen

Das Sammeln und Analysieren der erforderlichen riesigen Datenmengen ist ein mühsamer und zeitaufwändiger Prozess, dessen Effektivität durch seine umfassende Natur beeinträchtigt werden kann. Aktuell dauert es im Durchschnitt 280 Tage*, bis ein Unternehmen bemerkt, dass es infiltriert wurde und ein Cyber-Sicherheitsverstoß vorliegt. Das ist kein Wunder, wenn man bedenkt, dass das Mitre Att@ck Framework fast 200 einmalige Taktiken, Techniken und Verfahren kennt, die Unternehmen bei der Bedrohungsidentifikation und Risikobewertungen berücksichtigen müssen. Die Suche nach Bedrohungen ist eine „unendliche Geschichte“: Wir finden Bedrohungen und beheben sie, damit die Angreifer anschließend ihre Taktik ändern und der Kreislauf sich wiederholt. Leider nimmt in der Cloud nicht nur die Anzahl dieser Kreisläufe exponentiell zu, sondern auch die Geschwindigkeit, mit der sie ablaufen. Daher müssen Cybersecurity-Experten heutzutage mehrere Cloud-Anbieter und mehrere Assets im Blick behalten, von denen viele nur kurzlebig sind. Oft bemerken Unternehmen nicht, dass in ihrem Netzwerk etwas passiert, bis sie eine Warnung erhalten, dass ein Angriff im Gange ist. Zu diesem Zeitpunkt ist es jedoch schon zu spät. Der Schlüssel zum Erfolg liegt in der Fähigkeit, Bedrohungen schnell zu erkennen (in manchen Fällen sogar zu verhindern), um die Zeit zu verkürzen, die sie in Ihrer Umgebung verbringen und Schaden anrichten können.

Identifizieren: Der erste Schritt zur Jagd auf Cloud-Bedrohungen

Durch einen proaktiven, methodischen Sicherheitsansatz können Sie diese Angriffe identifizieren und umgehend beseitigen. Zunächst gilt es dafür Beobachtungen zu machen, Informationen zu sammeln, Hypothesen aufzustellen, Daten zu analysieren und Nachforschungen anzustellen, um Hypothesen zu beweisen oder zu widerlegen. Es müssen die richtigen Tools und Prozesse dafür vorhanden sein, Daten zu sammeln, zu analysieren und angemessen zu reagieren.

Cloud-Bedrohungssuche eins

Daten sammeln

Ohne die richtigen Daten kann man auch nicht gezielt suchen. Die Jagd nach Bedrohungen erfordert zunächst die Erfassung hochwertiger Daten aus verschiedenen Quellen wie Protokollen, Servern, Netzwerkgeräten, Firewalls, Datenbanken und Endgeräten. Leider haben viele Unternehmen keinen Einblick in die Daten innerhalb ihrer Cloud-Anwendungen. Kunden wünschen sich Einblick in ihre VMs, Container und serverlosen Architekturen sowie in die Benutzeraktivitäten und den Netzwerkverkehr all ihrer Dienste. Um derart umfassende Einblicke zu erreichen und eine gute Datenqualität zu gewährleisten, müssen Unternehmen die begrenzte Cloud-Anbieter-basierte Sicht hinter sich lassen und zu einem Multi-Cloud-Blickwinkel wechseln.

 

Untersuchen und analysieren

Für eine effektive Bedrohungssuche braucht es jedoch mehr als nur Transparenz. Während der Untersuchung müssen die richtigen Tools eingesetzt werden, um eine Grundlage festzulegen und Anomalien proaktiv ins Visier nehmen zu können. Jede bösartige Aktivität, die vom normalen Netzwerkverhalten abweicht, kann ein Indikator für eine Sicherheitslücke (Indicator of Compromise, IoC) sein. Deutliche IoC umfassen eine Malware-Signatur-Warnung in Ihrem Netzwerk und ausführbare Ransomware-Dateien in Ihrem Dateisystem, die von Ihrem Intrusion Detection System (IDS) oder Virenschutz erkannt werden. Beispiele für schwache IoC wären wiederholte fehlgeschlagene Anmeldeversuche eines Benutzers und Anmeldezeiten, die nicht mit dem üblichen Nutzungsverhalten übereinstimmen. Sie können Ihr Netzwerk auf bekannte IoC überwachen, indem Sie die entsprechenden Daten aus Bedrohungsinformationen-Feeds beziehen.

 

Cloud-Bedrohungssuche zwei

Legen Sie fest, dass IDS-Warnungen nur bei deutlichen IoC ausgegeben werden, um sicherzustellen, dass ihnen bei Auftreten ausreichend Bedeutung beigemessen wird. Schwächere Indikatoren sind jedoch nicht zu vernachlässigen. Aneinandergereiht können mehrere schwächere IoC einen deutlichen Indikator für eine Sicherheitslücke darstellen.

Um einen Verbrecher zu erwischen, muss man wie ein Verbrecher denken. Sie müssen davon ausgehen, dass es irgendwann zu einer Sicherheitsverletzung kommen wird, und das Problem aus der Sicht des Angreifers betrachten. Bedrohungsmodellierung beinhaltet die Identifizierung potenzieller Bedrohungen und die Modellierung von Angriffsmöglichkeiten. Durch Bedrohungsmodellierung können Sie Risiken priorisieren und vermindern. Stellen Sie sich Fragen wie: Was wollen Sie schützen? Was sind die Konsequenzen eines Scheiterns? Wie viel Mühe sind Sie bereit, auf sich zu nehmen, um diese Konsequenzen zu verhindern?

Stellen Sie abschließend sicher, dass Sie Tests durchführen, indem Sie eine Vielzahl von Bedrohungen in der Cloud simulieren, zum Beispiel, indem Sie mandantenübergreifende Angriffe nachahmen. Erstellen Sie Angriffsmuster und „Missbrauchsfälle“ und entwerfen Sie Angriffs- und Verteidigungsprozesse oder Gegenmaßnahmensequenzen.

Cloud-Bedrohungssuche drei

 
Schlussfolgerungen ziehen und reagieren
Während der Behebungsphase sollten alle Informationen, die Sie während Ihrer Untersuchung gesammelt haben, an andere Teams und Tools weitergegeben werden, die darauf reagieren, sie priorisieren, analysieren oder sie für die zukünftige Verwendung speichern können. Auf diese Weise können Sie Trends besser vorhersagen, Schwachstellen priorisieren und beheben sowie die vorhandenen Sicherheitsmaßnahmen verbessern.

CloudGuard Intelligence

Check Point CloudGuard Intelligence vereinfacht die Analyse von Vorfällen durch die Visualisierung von Informationen zu Ihren Konfigurationen, Ihrem Status, Ihrem Netzwerkverkehr und Ihren Identitätsaktivitäten. Wir reichern diese Informationen an, damit Sie leichter verstehen können, welcher Dienst welche Art von Aktivität durchgeführt hat.

Diagramm zur Funktionsweise von CloudGuard

Das Herzstück dieser Funktion ist unsere globale ThreatCloud AI Intelligence-Datenbank, die jeden Tag Millionen von URLs und Dateien scannt. Wir nutzen auch Geodatenbanken, um Informationen über Standorte zu sammeln und diese Ereignisse mit Informationsdiensten Dritter abzugleichen. Für die Analyse und Korrelationen von Bedrohungen nutzen wir verschiedene maschinelle Lernfunktionen, die zu aussagekräftigen Daten und Warnungen führen, die Untersuchungsprozesse oder Folgeaktivitäten auslösen können.

Vorgefertigte Berichte ermöglichen es Ihnen, bestimmte Aktivitätstypen genauer aufzuschlüsseln, regelmäßige Aufgaben wie die Erkennung von Konten durchzuführen und die automatische Wiederherstellung zu nutzen, um individuelle Reaktionen für jede Art von Netzwerkwarnung, Audit-Trail oder Sicherheitsereignis festzulegen. Dadurch lässt sich die Zeit von der Warnung bis zur Behebung erheblich verkürzen.

Und das Beste: CloudGuard Intelligence greift nahtlos mit den anderen Produkten der CloudGuard-Plattform ineinander, die Statusverwaltung, Anwendungs- und Workload-Schutz sowie Netzwerksicherheit umfassen. Probieren Sie es kostenlos aus!

Serie zu Bedrohungen und Untersuchungen

Video Privilegien-Eskalation

Privilegien-Eskalation über Lambda

 

Video laterale Bewegung

Laterale Bewegung im Verborgenen

 

Video Privilegien-Eskalation über EC2

Privilegien-Eskalation über EC2

Video Sicherheitsverstoß bei einem großen Finanzinstitut

Sicherheitsverstoß bei einem großen Finanzinstitut

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK