[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Wie kann ich SecOps Automation bereitstellen?](https://www.paloaltonetworks.de/cyberpedia/guide-to-deploying-secops-automation?ts=markdown) Inhaltsverzeichnis * [Vorbereitung auf die SecOps Automatisierung](#preparing) * [Beginnen Sie mit einfachen Aufgaben mit großer Wirkung](#start) * [Vorteile der Automatisierung für Organisationen jeder Größe](#automation) * [Peer Review und Genehmigung](#peer) * [Sichern Sie sich einen Champion für Automatisierung](#secure) * [Definieren von Automatisierungsanwendungsfällen](#defining) * [Beispiele für Anwendungsfälle: Phishing und Malware](#example) * [Die Auswahl der richtigen SOAR-Plattform](#selecting) * [SOAR Bereitstellung und Use Cases FAQs](#faqs) # Wie kann ich SecOps Automation bereitstellen? Inhaltsverzeichnis * [Vorbereitung auf die SecOps Automatisierung](#preparing) * [Beginnen Sie mit einfachen Aufgaben mit großer Wirkung](#start) * [Vorteile der Automatisierung für Organisationen jeder Größe](#automation) * [Peer Review und Genehmigung](#peer) * [Sichern Sie sich einen Champion für Automatisierung](#secure) * [Definieren von Automatisierungsanwendungsfällen](#defining) * [Beispiele für Anwendungsfälle: Phishing und Malware](#example) * [Die Auswahl der richtigen SOAR-Plattform](#selecting) * [SOAR Bereitstellung und Use Cases FAQs](#faqs) 1. Vorbereitung auf die SecOps Automatisierung * [1. Vorbereitung auf die SecOps Automatisierung](#preparing) * [2. Beginnen Sie mit einfachen Aufgaben mit großer Wirkung](#start) * [3. Vorteile der Automatisierung für Organisationen jeder Größe](#automation) * [4. Peer Review und Genehmigung](#peer) * [5. Sichern Sie sich einen Champion für Automatisierung](#secure) * [6. Definieren von Automatisierungsanwendungsfällen](#defining) * [7. Beispiele für Anwendungsfälle: Phishing und Malware](#example) * [8. Die Auswahl der richtigen SOAR-Plattform](#selecting) * [9. SOAR Bereitstellung und Use Cases FAQs](#faqs) Um die SecOps-Automatisierung effektiv bereitzustellen, sollten Sie die folgenden Schritte befolgen, um eine reibungslose und erfolgreiche Integration von Security Orchestration, Automation and Response (SOAR) in Ihre bestehenden Abläufe zu gewährleisten: 1. Bewerten Sie Ihre aktuelle Sicherheitslage 2. Definieren Sie Ziele und Anforderungen 3. Wählen Sie die richtige SOAR-Plattform 4. Plan für Integration 5. Playbooks erstellen und testen 6. Trainieren Sie Ihr SecOps Team 7. Schrittweise Bereitstellung und Überwachung 8. Messen und Optimieren 9. Laufende Wartung und Updates einrichten ## Vorbereitung auf die SecOps Automatisierung Bei der Vorbereitung auf die SecOps-Automatisierung sollten Sie unbedingt die folgenden Schritte berücksichtigen, die Ihnen und Ihrer Organisation bei der Optimierung des Übergangs zur Automatisierung helfen können: ### Schritt 1: Bestehende Richtlinien und Prozesse verstehen Die Bewertung Ihrer aktuellen Richtlinien und Prozesse ist entscheidend, um Bereiche zu identifizieren, die durch Automatisierung rationalisiert werden können. Dazu gehört auch, dass Sie verstehen, wie Vorfälle derzeit bearbeitet werden und welche manuellen Schritte in den Prozess eingebunden sind. ### Schritt 2: Identifizieren Sie tägliche Tools und Plattformen Machen Sie eine Bestandsaufnahme der Tools und Plattformen, die Ihr Team täglich nutzt. Das Verständnis der bestehenden Technologielandschaft und der Datenquellen ist der Schlüssel zur Identifizierung potenzieller Integrationspunkte und Bereiche, in denen die Automatisierung den größten Einfluss haben kann. ### Schritt 3: Bestimmen Sie die wichtigsten Stakeholder für die Lösung eines Vorfalls Klären Sie, wer an der Lösung von Sicherheitsvorfällen beteiligt sein muss. Dazu können das Sicherheitsteam und andere relevante Interessengruppen innerhalb der Organisation gehören. ### Schritt 4: Prozesse standardisieren und wiederholbar machen Erwägen Sie die Standardisierung Ihrer Prozesse, um sicherzustellen, dass sie wiederholbar und konsistent sind. Dabei geht es darum, die Bereiche zu identifizieren, in denen die Automatisierung die Konsistenz und Zuverlässigkeit der Sicherheitsabläufe verbessern kann. ### Schritt 5: Erstellen Sie Richtlinien und Verfahren für die Zuweisung von Vorfällen Wie können Sie Ihre Prozesse standardisieren, damit sie wiederholbar und konsistent sind? Wie lauten Ihre Richtlinien und Verfahren für die Zuweisung von Zwischenfällen? Wie kommunizieren Sie Vorfälle intern? ### Bewerten Sie, wie Vorfälle intern kommuniziert werden Es ist wichtig zu bewerten, wie Vorfälle intern kommuniziert werden. Die Automatisierung von Kommunikationsprozessen kann dazu beitragen, die Informationsverbreitung zu rationalisieren und die Reaktionszeiten zu verbessern. ### Analysieren Sie Arbeitsabläufe * Beurteilen Sie, ob ein Experte für die Interpretation oder Sichtung der Daten erforderlich ist und wie die Automatisierung diese Aufgaben unterstützen oder ergänzen kann. * Identifizieren Sie Aufgaben im Arbeitsablauf, die wiederholbar und standardisierbar sind, denn diese sind erstklassige Kandidaten für die Automatisierung. * Stellen Sie fest, ob die Automatisierung eines bestimmten Arbeitsablaufs die Reaktion auf einen Vorfall drastisch beschleunigen wird und wie dies mit den Unternehmenszielen in Einklang steht. * Überlegen Sie, ob für das Testen automatisierter Arbeitsabläufe menschliches Eingreifen erforderlich ist und wie stark Sie sich in der Implementierungsphase einbringen müssen. **TIPP: Es ist wichtig, den Umfang klar zu definieren, um die Ressourcenzuweisung zu erleichtern, die erforderlichen Fähigkeiten zu bestimmen und sicherzustellen, dass das Team eine angemessene Schulung für die Automatisierungsinitiative erhält.** ## Beginnen Sie mit einfachen Aufgaben mit großer Wirkung Um mit der Automatisierung zu beginnen, sollten sich Organisationen auf Aufgaben konzentrieren, die einen hohen Wert haben und einfach zu automatisieren sind. Am besten beginnen Sie mit sich wiederholenden Aufgaben wie dem Sammeln von Informationen, dem Erstellen von Sandbox-Berichten, dem Versenden von Mitteilungen an Benutzer, dem Ausführen von Abfragen über verschiedene Tools und der Koordination mit anderen Teams. Indem Sie jeder Aufgabe einen Verantwortlichen zuweisen, gewährleisten Sie Verantwortlichkeit und stetigen Fortschritt. Organisationen sollten dies berücksichtigen: * Gibt es Aufgaben, die innerhalb eines größeren Arbeitsablaufs viel Zeit in Anspruch nehmen? * Gibt es Aufgaben, die den Betrieb stören könnten, wenn sie übersehen werden? Es ist wichtig, der Automatisierung dieser kleineren, wichtigen Aufgaben Priorität einzuräumen, bevor Sie versuchen, einen gesamten Arbeitsablauf von Anfang bis Ende zu automatisieren. Für diejenigen, die keine Programmierkenntnisse haben, ist es ratsam, mit vorgefertigten Playbooks und Integrationen zu beginnen. Lösungen wie [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) bieten eine breite Palette von vorgefertigten Playbooks, die alltägliche Anwendungsfälle abdecken. Mit dem visuellen Editor können Sie diese Playbooks ohne Programmieraufwand anpassen. Bausteine wie die Anreicherung von Entitäten, das Blockieren von Indikatoren und Jagd-Playbooks können in verschiedenen Szenarien wiederverwendet werden und liefern schnell einen Mehrwert für die Sicherheitsabläufe. ![Was hindert Sie an der Automatisierung der Sicherheit?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/guide-to-deploying-secops-automation/whats-holding-back-security-automation.png "Was hindert Sie an der Automatisierung der Sicherheit?") 50% der Befragten halten sich zurück, weil sie nicht wissen, wo sie anfangen sollen. Fehlendes Budget und fehlende Fähigkeiten waren für 21% ein Hindernis für die Automatisierung. 14% gaben an, dass das Management die Notwendigkeit nicht versteht, und 29% sagten, dass sie mit den derzeitigen Prozessen gut zurechtkommen. ### Einstieg in die Cybersecurity-Automatisierung Verfolgen Sie einen schrittweisen Ansatz - die Crawl-Walk-Run-Methode - um schrittweise Vertrauen in die Automatisierung der Cybersicherheit aufzubauen. Beginnen Sie klein mit grundlegenden Aufgaben und automatisieren Sie nach und nach komplexere Prozesse, wenn Sie mit der Plattform vertraut sind. Bei der Implementierung von SOAR-Lösungen (Security Orchestration, Automation and Response) ist die Auswahl des richtigen Tools entscheidend. Beginnen Sie mit einem Proof of Concept (PoC), um die Vorteile der Automatisierung in einer kontrollierten Umgebung zu validieren. Nutzen Sie den PoC, um bestimmte Aufgaben zu testen, wie z.B. die Triage von Alarmen oder die Bedrohungserkennung, und sammeln Sie Erkenntnisse für eine breitere Bereitstellung. Entwickeln und testen Sie Automatisierungs-Playbooks, um Aktionen für verschiedene Sicherheitsereignisse zu definieren. Beginnen Sie mit der Automatisierung sich wiederholender Aufgaben, wie z.B. Datenanreicherung oder Korrelation von Alarmen, und integrieren Sie diese Playbooks in Ihre vorhandenen Sicherheitstools. Wenn Ihr Team Vertrauen gewinnt, können Sie die Automatisierung allmählich auf komplexere Arbeitsabläufe ausdehnen und zu einer durchgängigen Automatisierung der Sicherheitsabläufe übergehen. Dieser messbare Ansatz hilft, Prozesse zu optimieren und die Vorteile der Cybersecurity-Automatisierung voll auszuschöpfen. ## Vorteile der Automatisierung für Organisationen jeder Größe Die Automatisierung bietet Organisationen jeder Größe, vom Kleinbetrieb bis zum Großunternehmen, erhebliche Vorteile. Ausgereifte Sicherheitsprozesse können zwar die Automatisierungsbemühungen verbessern, sind aber für den Anfang nur optional. Vor allem kleinere Organisationen können von der Automatisierung von Routineaufgaben profitieren und so Ressourcen für komplexere Aufgaben freisetzen. Organisationen sollten damit beginnen, sofort einsatzbereite Playbooks und Integrationen zu nutzen, um einfache, sich wiederholende Aufgaben zu automatisieren. Mit zunehmender Erfahrung und Zuversicht können die Teams schrittweise zur Automatisierung vollständiger Workflows und komplexerer Anwendungsfälle übergehen. Dieser stufenweise Ansatz stellt sicher, dass die Automatisierung in jeder Phase maximalen Nutzen bringt, unabhängig von der Größe oder dem Reifegrad der Organisation. ### Vorteile von konsistenten automatisierten Arbeitsabläufen Automatisierte Arbeitsabläufe garantieren konsistente Ergebnisse, da sie jedes Mal denselben Prozessen folgen. Diese Einheitlichkeit standardisiert die Antworten und beschleunigt das Onboarding neuer Security Operations Center (SOC)-Analysten, indem die besten Praktiken direkt in die Playbooks eingebettet werden. Konsistente Arbeitsabläufe vereinfachen auch den Austausch von Punktlösungen und reduzieren so die betrieblichen Ausfallzeiten. Unabhängig davon, ob eine Automatisierung vorhanden ist oder nicht, sind gut dokumentierte und standardisierte Sicherheitsprozesse unerlässlich, um die Effizienz des Teams zu steigern und Vorfälle effektiv zu verwalten. ## Peer Review und Genehmigung Peer Reviews sind ein wichtiger Schritt, um die Effektivität Ihrer Anwendungsfälle sicherzustellen. Indem Sie Kollegen und andere Teams in Ihrer Organisation mit einbeziehen, können Sie Probleme und versäumte Schritte erkennen, was zu einer verbesserten Automatisierung führt. ### Genehmigung durch den Manager und Bereitstellung der Produktion Bevor Sie Ihre automatisierten Workflows in der Produktion bereitstellen, sollten sie von der Geschäftsleitung genehmigt werden. Ziehen Sie einen Workflow von der Entwicklung bis zur Produktion in Betracht und verfolgen Sie zeitkritische Aufgaben nach Bedarf. Bestimmen Sie, ob Service-Level-Agreements (SLAs) für Folge- oder Abhilfemaßnahmen nachverfolgt werden sollten. ### Genehmigung durch den Manager und Produktionsbereitschaft Bevor Sie automatisierte Workflows in einer Produktionsumgebung bereitstellen, sollten sie von der Geschäftsleitung geprüft und genehmigt werden. Implementieren Sie einen Workflow von der Entwicklung bis zur Produktion, der die Verfolgung zeitkritischer Aufgaben beinhaltet, und überlegen Sie, ob Service Level Agreements (SLAs) für Folgemaßnahmen oder Abhilfemaßnahmen überwacht werden müssen. ### Kriterien für den Abschluss eines Vorfalls festlegen Legen Sie klare Kriterien dafür fest, wann ein Vorfall als abgeschlossen gilt, und stellen Sie sicher, dass dies in Ihre Automatisierungs-Playbooks aufgenommen wird. Wenn Vorfälle auf externen Systemen geschlossen werden, fügen Sie dies als letzten Schritt hinzu. Ermitteln Sie die Punkte im Arbeitsablauf, an denen ein Analyst möglicherweise eingreifen und Entscheidungen treffen muss, und bauen Sie diese Entscheidungspunkte in den Automatisierungsprozess ein. ## Sichern Sie sich einen Champion für Automatisierung Auch wenn ein kleiner Anfang schnelle Erfolge bringen kann, die die anfänglichen Investitionen rechtfertigen, erfordert eine sinnvolle digitale Transformation in Ihrem SOC eine starke Unterstützung durch die Interessengruppen. Erfolgreiche XSOAR-Anwender, die ihre SOCs umgestalten, setzen Ressourcen ein, um ihre Teams zu befähigen, Automatisierungsinitiativen voranzutreiben und Schlüsselbereiche zu identifizieren, in denen die Automatisierung als strategischer Business Enabler dienen kann. Wenn Sie in Ihrer Organisation einen Verfechter finden, können Sie eine Dynamik aufbauen, die notwendige Akzeptanz sichern und den langfristigen Fortschritt Ihrer Automatisierungsreise unterstützen. ### Investieren Sie in SecOps Automatisierungsschulungen Die Investition in Schulungen zur Automatisierung der Cybersicherheit ist für Organisationen, die sich in der heutigen, sich schnell entwickelnden digitalen Landschaft bewegen, unerlässlich. Da traditionelle, manuelle Ansätze für die Cybersicherheit zunehmend unzureichend werden, müssen Sicherheitsexperten mit den Fähigkeiten und dem Wissen ausgestattet werden, um die Vorteile der Automatisierung voll auszuschöpfen. Die Automatisierung bietet erhebliche Vorteile, darunter: * Schnellere Bedrohungserkennung und Reaktion * Verbesserte Genauigkeit * Geringere menschliche Fehler * Geringere Gesamtarbeitsbelastung für Cybersicherheitsteams Dies ist besonders wichtig angesichts der zunehmenden Qualifikationslücke im Bereich der Cybersicherheit. Angesichts des Mangels an qualifizierten Fachkräften trägt die Automatisierung dazu bei, die Ressourcen zu entlasten, indem das vorhandene Personal in die Lage versetzt wird, ein breiteres Aufgabenspektrum effizienter und effektiver zu bewältigen, wodurch Burnout verhindert und die Produktivität maximiert wird. **Was ist Automatisierung?** "Das ist sehr schwer zu beantworten. Ich meine, offensichtlich kümmert sie sich automatisch um etwas - aber sie lebt nicht an einem Ort. Und das macht es schwer zu beantworten. Viele Leute stellen sich die Alarm-Pipeline oder den IR \[Incident Response\]-Prozess als eine sehr lineare Abfolge von Schritten vor, oder? Die Automatisierung spielt dabei eine Rolle, und zwar an mehreren Stellen ... Und dann automatisieren wir auch Prozesse in und um das SOC selbst, so dass bestimmte Vorgänge im Hintergrund ablaufen und nicht von unseren SOC-Analysten erledigt werden müssen. Dabei kann es sich um Governance- oder Audit-bezogene Benachrichtigungen und Warnungen über den Zustand von Programmen oder Plattformen handeln. Die Automatisierung dient uns im Allgemeinen dazu, die Zeit bis zur Lösung des Problems zu verkürzen und die Klarheit und das Vertrauen in die Schlussfolgerungen, zu denen wir gelangen, zu erhöhen." - Kyle Kennedy, Senior Staff Security Engineer, Palo Alto Networks ## Definieren von Automatisierungsanwendungsfällen Klare und gut definierte Anwendungsfälle sind für eine effektive Automatisierung unerlässlich. Dieser Prozess beginnt mit der Identifizierung sich wiederholender Aufgaben, dem Verständnis kritischer Geschäftsprozesse und dem Aufzeigen spezifischer Schmerzpunkte, bei denen die Automatisierung den größten Nutzen bringen kann. ### Stakeholder einbeziehen und Daten auswerten Beziehen Sie wichtige Stakeholder aus verschiedenen Abteilungen ein, z.B. Sicherheits-, Betriebs- und Compliance-Teams, um Beiträge zu bestehenden Prozessen zu liefern und Bereiche zu identifizieren, die für eine Automatisierung geeignet sind. Analysieren Sie Daten, um Anwendungsfälle auf der Grundlage ihrer potenziellen Auswirkungen und einfachen Integration zu priorisieren. ### Berücksichtigen Sie die Anforderungen an Sicherheit und Compliance Bewerten Sie die Auswirkungen der einzelnen Anwendungsfälle auf die Sicherheit und Compliance. Wählen Sie Automatisierungstools aus, die mit den gesetzlichen Anforderungen und Sicherheitsstandards der Organisation übereinstimmen und sicherstellen, dass die Lösung die betrieblichen und Compliance-Anforderungen erfüllt. ### Prototypen entwerfen und testen Entwickeln und testen Sie Prototypen, um die Machbarkeit der einzelnen Anwendungsfälle zu überprüfen. Berechnen Sie den Return on Investment (ROI), indem Sie die mögliche Zeitersparnis, Kostenreduzierung und Effizienzsteigerung bewerten. Nutzen Sie diese Erkenntnisse, um eine Roadmap für die Implementierung im großen Maßstab zu erstellen. ### Dokumentieren Sie Anwendungsfälle und optimieren Sie kontinuierlich Führen Sie für jeden Anwendungsfall eine ausführliche Dokumentation, in der die Ziele, Prozesse und erwarteten Ergebnisse beschrieben werden. Überwachen Sie kontinuierlich die Leistung automatisierter Workflows und nehmen Sie bei Bedarf Anpassungen vor, um die Effektivität zu optimieren und die Ausrichtung an den Unternehmenszielen beizubehalten. Bei der Definition von Anwendungsfällen für die Automatisierung geht es darum, strategisch zu ermitteln, wo die Automatisierung die Effizienz und Effektivität verbessern kann, während gleichzeitig die Übereinstimmung mit den Unternehmenszielen und Compliance-Anforderungen sichergestellt wird. Dieser strukturierte Ansatz trägt dazu bei, dass Automatisierungsinitiativen greifbare Vorteile bringen und zur allgemeinen betrieblichen Exzellenz beitragen. ### Verhinderung der Ausweitung des Umfangs mit klaren Anwendungsfalldefinitionen Um eine Ausweitung des Umfangs zu vermeiden - eine häufige Herausforderung bei Automatisierungsprojekten - ist es wichtig, für jeden Anwendungsfall eine klare und präzise Definition festzulegen. Dazu gehört, dass Sie von Anfang an bestimmte Ziele und Grenzen festlegen, wie z. B. die Automatisierung der Reaktion auf gezielte Bedrohungen wie Phishing-E-Mails. Ein klar definierter Anwendungsfall sorgt dafür, dass die Automatisierungsbemühungen fokussiert, überschaubar und effektiv bleiben, und verhindert unnötige Komplexität und Funktionserweiterungen. Außerdem ermöglicht ein klarer Geltungsbereich eine bessere Risikobewertung und -verwaltung. Wenn Sie die Grenzen der einzelnen Anwendungsfälle kennen, können Sie potenzielle Risiken frühzeitig erkennen und entsprechende Strategien zur Risikominderung planen. Dieser Ansatz trägt dazu bei, die unbeabsichtigte Einführung von Sicherheitslücken oder Compliance-Problemen zu verhindern und stellt sicher, dass die Automatisierung die Sicherheitslage der Organisation verbessert und nicht gefährdet. ![Automatisierung der Reaktion auf Vorfälle ist in vollem Gange](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/guide-to-deploying-secops-automation/incident-response-automation.png "Automatisierung der Reaktion auf Vorfälle ist in vollem Gange") ## Beispiele für Anwendungsfälle: Phishing und Malware Phishing und Malware sind zwei der am weitesten verbreiteten Sicherheitsbedrohungen und damit ideale Ausgangspunkte für die Entwicklung von Automatisierungsanwendungen. Organisationen können die Playbooks für diese Szenarien an ihre spezifischen Anforderungen anpassen und sie als Vorlagen für den Aufbau maßgeschneiderter Lösungen verwenden. Einsicht: Laut dem 2022 Unit 42 Incident Response Report wird vermutet, dass 77% der Eindringlinge von drei primären Zugangsvektoren ausgehen: Phishing, Ausnutzung bekannter Softwareschwachstellen und Brute-Force-Angriffe auf Anmeldedaten - in erster Linie auf das Remote Desktop Protocol (RDP). ### Die Nutzung des Cortex XSOAR Marktplatzes Der [Cortex Marketplace](https://www.paloaltonetworks.com/cortex/cortex-xsoar/marketplace) bietet über 1.000 Inhaltspakete mit vorgefertigten Playbooks und Integrationen mit Sicherheits- und Nicht-Sicherheits-Tools, die im SOC verwendet werden. Diese Ressourcen wurden auf der Grundlage umfangreicher Forschung, praktischer Erfahrung, Kundenfeedback und Nutzungsdaten entwickelt und bieten eine breite Palette von Optionen, die den Anforderungen Ihrer Organisation entsprechen. Der Inhalt des Cortex Marketplace wird kontinuierlich aktualisiert, um neue Branchentrends und das Feedback der Nutzer zu berücksichtigen. Durch den Austausch von Erkenntnissen und Erfahrungen können Organisationen einen Beitrag zur Weiterentwicklung der Sicherheitsautomatisierung leisten und dabei helfen, zukünftige Tools und Playbooks zu entwickeln, die den neuesten Bedrohungen und Herausforderungen begegnen. ## Die Auswahl der richtigen SOAR-Plattform Die Wahl der richtigen SOAR-Plattform ist entscheidend für eine effiziente Sicherheitsautomatisierung. Die ideale Plattform sollte eine schnelle Implementierung mit sofort einsatzbereiten Playbooks ermöglichen und die Skalierbarkeit unterstützen, wenn sich die Sicherheitsanforderungen Ihrer Organisation weiterentwickeln. Dazu gehört die Integration fortschrittlicher Funktionen wie Threat Intelligence und die nahtlose Orchestrierung von Workflows über Ihr gesamtes Sicherheitstoolset, verschiedene funktionale Teams und verteilte Netzwerke hinweg. Darüber hinaus sollte die Plattform mit externen Threat Intelligence-Quellen integriert werden, um einen Echtzeit-Einblick in die Bedrohungen zu erhalten und Ihrer Organisation zu helfen, neuen Risiken einen Schritt voraus zu sein. ### Wie Cortex XSOAR das Leben von SecOps Teams vereinfacht * **Beschleunigt die Reaktion auf Vorfälle**: Cortex XSOAR verkürzt die Reaktionszeiten auf Vorfälle, indem es sich wiederholende, niedrigschwellige manuelle Aufgaben durch automatisierte Prozesse ersetzt. Dies beschleunigt die Reaktion, verbessert die Genauigkeit und steigert die Zufriedenheit der Analysten. * **Standardisiert und skaliert Prozesse**: Durch die Bereitstellung schrittweiser, reproduzierbarer Workflows trägt die Sicherheitsautomatisierung zur Standardisierung der Prozesse für die Anreicherung von Vorfällen und die Reaktion darauf bei und gewährleistet so eine konsistente Qualität der Reaktion und die Fähigkeit, effizient zu skalieren. * **vereinheitlicht die Sicherheitsinfrastruktur**: Cortex XSOAR ist ein zentraler Knotenpunkt, der bisher unzusammenhängende Sicherheitstools und -produkte miteinander verbindet. Dieser einheitliche Ansatz ermöglicht es Analysten, die Reaktion auf Vorfälle von einer einzigen, integrierten Konsole aus zu verwalten. * **Steigert die Produktivität der Analysten**: Durch die Automatisierung von Aufgaben auf niedriger Ebene und die Standardisierung von Prozessen können sich Analysten auf höherwertige Aktivitäten wie die Bedrohungssuche und die Planung künftiger Sicherheitsstrategien konzentrieren, anstatt sich in Routineaufgaben zu verzetteln. * **Nutzt bestehende Investitionen**: Durch die Automatisierung sich wiederholender Aktionen und die Minimierung der Notwendigkeit, zwischen mehreren Konsolen zu wechseln, maximiert Cortex XSOAR den Wert Ihrer bestehenden Sicherheitsinvestitionen und verbessert die Koordination zwischen verschiedenen Tools. * **Streamlines Incident Handling**: Die Automatisierung rationalisiert das Incident Management durch die Integration mit wichtigen IT-Service-Management-Tools (ITSM) wie ServiceNow, Jira und Remedy sowie mit Kommunikationsplattformen wie Slack. Dies beschleunigt die Bearbeitung und Lösung von Vorfällen durch die automatische Verteilung von Vorfällen an die entsprechenden Beteiligten auf der Grundlage vordefinierter Vorfallstypen. * **Verbesserung der allgemeinen Sicherheitslage**: Diese Vorteile tragen zu einer stärkeren Gesamtsicherheitslage bei und verringern Sicherheitsrisiken und potenzielle Auswirkungen auf das Geschäft. ## SOAR Bereitstellung und Use Cases FAQs ### Was ist der Unterschied zwischen der Bereitstellung von SOAR und SIEM? Eine SOAR-Plattform sammelt Daten und kann automatisierte Maßnahmen ergreifen, um Bedrohungen zu beseitigen und/oder Warnungen an Sicherheitsteams mit kontextbezogenen Sicherheitsinformationen zu senden, um menschliches Eingreifen zu unterstützen. Einige SIEM-Systeme sammeln nur Daten und senden Warnmeldungen, automatisieren aber keine Abhilfemaßnahmen. ### Welches sind die wichtigsten Sicherheitstools, die von internen SOC-Teams und denjenigen, die MSSPs unterstützen, zur Ergänzung von SOAR vor Ort oder in der Cloud eingesetzt werden? Zu den anderen Tools, die häufig zusammen mit einer SOAR-Plattform bereitgestellt werden, gehören Security Information and Event Management (SIEM), Endpunkt-Erkennung und Bedrohungserkennung (EDTR), Cloud Access Security Broker (CASB) und User and Entity Behaviour Analytics (UEBA). ### Wie lässt sich SOAR in bestehende Sicherheitstools integrieren? SOAR-Plattformen lassen sich über APIs und vorgefertigte Konnektoren in bestehende Sicherheitstools integrieren. Die Schritte umfassen in der Regel: * API-Konfiguration: Einrichtung von API-Verbindungen zwischen der SOAR-Plattform und Sicherheitstools (z.B. SIEM, Firewalls, Endpunktschutz). * Bereitstellung des Connectors: Bereitstellen und Konfigurieren von Konnektoren, die den Datenaustausch und die Befehlsausführung zwischen Tools erleichtern. * Benutzerdefinierte Integrationen: Benutzerdefinierte Integrationen können mithilfe der Skript- und API-Funktionen der SOAR-Plattform für Tools entwickelt werden, die nicht über vorgefertigte Konnektoren verfügen. ### Welches sind die üblichen Herausforderungen bei der Bereitstellung von SOAR und wie können sie gemildert werden? Zu den üblichen Herausforderungen bei der Bereitstellung von SOAR gehören: * Komplexität der Integration: Durch gründliche Planung, die Verwendung standardisierter APIs und die Nutzung der Unterstützung von Anbietern wird diese Gefahr gemindert. * Workflow-Design: Überwinden Sie dies, indem Sie erfahrene Sicherheitsanalysten in die Definition und das Testen von Arbeitsabläufen einbeziehen. * Change Management: Durch umfassende Schulungen und klare Kommunikation mit den Beteiligten. * Skalierbarkeit: Durch die Auswahl einer skalierbaren SOAR-Plattform und die schrittweise Ausweitung ihrer Nutzung. * Datenqualität: Verbessert durch Sicherstellung einer genauen und konsistenten Dateneingabe aus integrierten Tools. ### Wie messen Sie den Erfolg einer SOAR-Bereitstellung? Der Erfolg einer SOAR-Bereitstellung lässt sich anhand mehrerer Schlüsselkennzahlen messen: * Verkürzung der Reaktionszeiten: Messen Sie den Rückgang der Zeit, die für die Entdeckung, Untersuchung und Reaktion auf Vorfälle benötigt wird. * Erhöhte Kapazität zur Bearbeitung von Vorfällen: Verfolgen Sie die vor und nach der Bereitstellung bearbeiteten Vorfälle. * Effizienter Arbeitsablauf: Bewerten Sie die Effektivität und Effizienz von automatisierten Arbeitsabläufen. * Benutzerzufriedenheit: Sammeln Sie Feedback von Sicherheitsanalysten und Stakeholdern zur Benutzerfreundlichkeit und Wirkung der SOAR-Plattform. * ROI (Return on Investment): Berechnen Sie die Kosteneinsparungen durch den geringeren manuellen Aufwand und die effizientere Reaktion auf Vorfälle. * Bindung von Analysten: Vorbeugung von Burnout bei Analysten durch eine bessere Work-Life-Balance und Möglichkeiten zur Karriereentwicklung mit der Möglichkeit, sich auf komplexe und kritische Aufgaben zu konzentrieren. Diese Metriken helfen, die Verbesserungen zu quantifizieren und die Investition in eine SOAR-Plattform zu rechtfertigen. Verwandter Inhalt [Was ist SOAR im Vergleich zu SIEM? SOAR (Security Orchestration, Automation and Response) und SIEM (Security Information and Event Management) sind unverzichtbare Cybersecurity-Tools, die unterschiedliche Funktionen...](https://www.paloaltonetworks.de/cyberpedia/what-is-soar-vs-siem?ts=markdown) [Cortex XSOAR Lassen Sie die Automatisierung den Lärm reduzieren und sich wiederholende, zeitraubende Aufgaben erledigen, damit Sie sich auf das Wesentliche und die Verbesserung Ihrer Sicherheit...](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) [Cortex XSOAR Datenblatt Orchestrierung, Automatisierung und Reaktion im Bereich Sicherheit neu definieren](https://www.paloaltonetworks.com/engage/security-orchestration-automation-response/cortex-xsoar-datasheet) [GigaOm Radar Bericht: SOAR Sehen Sie, warum Cortex XSOAR im Jahr 2023 ein Leader war](https://www.paloaltonetworks.com/blog/security-operations/xsoar-comes-up-as-the-leader-in-soar-comparisons/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Wie%20kann%20ich%20SecOps%20Automation%20bereitstellen%3F&body=Erhalten%20Sie%20eine%20umfassende%20Anleitung%20zur%20Bereitstellung%20der%20SecOps-Automatisierung%2C%20einschlie%C3%9Flich%20Tipps%20aus%20der%20Praxis%2C%20Vorbereitung%2C%20Auswahl%20der%20SOAR-Plattform%20und%20Anwendungsf%C3%A4lle.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/guide-to-deploying-secops-automation) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language