[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Was ist das MITRE ATT\&CK-Framework?](https://www.paloaltonetworks.de/cyberpedia/what-is-mitre-attack-framework?ts=markdown) Inhaltsverzeichnis * [Die Entwicklung des MITRE ATT\&CK-Frameworks](#history) * [Was ist MITRE Engenuity?](#what) * [Was sind die MITRE Engenuity ATT\&CK-Bewertungen?](#evalutions) * [Was sind Taktiken im MITRE ATT\&CK-Framework?](#framework) * [Was sind die MITRE-Techniken und wie viele gibt es?](#techniques) * [Was sind Prozesse im MITRE ATT\&CK-Framework?](#procedures) * [Was ist der Unterschied zwischen Untertechniken und Prozessen?](#difference) * [Vorteile des MITRE ATT\&CK-Frameworks](#benefits) * [Herausforderungen bei der Implementierung des MITRE ATT\&CK-Frameworks](#challenges) * [ATT\&CK-Technologien](#attack) * [Wie kann ich ATT\&CK nutzen?](#how) * [Weitere Informationen zu MITRE](#more) * [Das MITRE ATT\&CK-Framework und Cortex XDR](#xdr) * [Häufig gestellte Fragen zum MITRE ATT\&CK-Framework](#faqs) # Was ist das MITRE ATT\&CK-Framework? Inhaltsverzeichnis * [Die Entwicklung des MITRE ATT\&CK-Frameworks](#history) * [Was ist MITRE Engenuity?](#what) * [Was sind die MITRE Engenuity ATT\&CK-Bewertungen?](#evalutions) * [Was sind Taktiken im MITRE ATT\&CK-Framework?](#framework) * [Was sind die MITRE-Techniken und wie viele gibt es?](#techniques) * [Was sind Prozesse im MITRE ATT\&CK-Framework?](#procedures) * [Was ist der Unterschied zwischen Untertechniken und Prozessen?](#difference) * [Vorteile des MITRE ATT\&CK-Frameworks](#benefits) * [Herausforderungen bei der Implementierung des MITRE ATT\&CK-Frameworks](#challenges) * [ATT\&CK-Technologien](#attack) * [Wie kann ich ATT\&CK nutzen?](#how) * [Weitere Informationen zu MITRE](#more) * [Das MITRE ATT\&CK-Framework und Cortex XDR](#xdr) * [Häufig gestellte Fragen zum MITRE ATT\&CK-Framework](#faqs) 1. Die Entwicklung des MITRE ATT\&CK-Frameworks * [1. Die Entwicklung des MITRE ATT\&CK-Frameworks](#history) * [2. Was ist MITRE Engenuity?](#what) * [3. Was sind die MITRE Engenuity ATT\&CK-Bewertungen?](#evalutions) * [4. Was sind Taktiken im MITRE ATT\&CK-Framework?](#framework) * [5. Was sind die MITRE-Techniken und wie viele gibt es?](#techniques) * [6. Was sind Prozesse im MITRE ATT\&CK-Framework?](#procedures) * [7. Was ist der Unterschied zwischen Untertechniken und Prozessen?](#difference) * [8. Vorteile des MITRE ATT\&CK-Frameworks](#benefits) * [9. Herausforderungen bei der Implementierung des MITRE ATT\&CK-Frameworks](#challenges) * [10. ATT\&CK-Technologien](#attack) * [11. Wie kann ich ATT\&CK nutzen?](#how) * [12. Weitere Informationen zu MITRE](#more) * [13. Das MITRE ATT\&CK-Framework und Cortex XDR](#xdr) * [14. Häufig gestellte Fragen zum MITRE ATT\&CK-Framework](#faqs) Das MITRE ATT\&CK®-Framework ist eine Wissensdatenbank mit Taktiken und Techniken, die Bedrohungsfahndern, Blue Teams (Verteidigern) und Red Teams helfen soll, Angriffe zu klassifizieren, die Identität von Angreifern und Angriffsziele zu identifizieren und das Risiko für ihre Organisation einzuschätzen. Organisationen können das Framework nutzen, um Lücken in ihren Sicherheitsmaßnahmen aufzudecken und Abwehrmaßnahmen anhand des Risikograds zu priorisieren. ## Die Entwicklung des MITRE ATT\&CK-Frameworks MITRE ist eine unabhängige US-amerikanische Non-Profit-Organisation mit Sitz in Bedford, Massachusetts, und in McLean, Virginia. Sie wurde gegründet, um staatliche Stellen in den USA bei technischen Fragen zu beraten. ATT\&CK ist das Akronym für „Adversarial Tactics, Techniques, and Common Knowledge" (Taktiken, Techniken und bekannte Informationen zu Angreifern) und bezeichnet ein Framework, das 2013 im Rahmen eines MITRE-Forschungsprojekts erstellt wurde. Schon damals hatte MITRE das Ziel, im ATT\&CK-Framework die Taktiken, Techniken und Prozesse (TTP) zu dokumentieren, mit denen Advanced Persistent Threat(APT)-Gruppen Unternehmen angreifen. Diese TTP wurden für ein anderes MITRE-Forschungsprojekt namens FMX benötigt. Im Rahmen von FMX sollte untersucht werden, wie Telemetriedaten von Endpunkten und Verhaltensanalysen bei der Erkennung von Angreifern helfen könnten, die bereits in Unternehmensnetzwerken aktiv sind. Das ATT\&CK-Framework bildete die Grundlage, um im Rahmen von FMX die Effektivität der Sensoren und Analysen zu testen, und legte allgemeine Definitionen fest, damit sowohl Red Teams als auch Blue Teams ihre Arbeit im Laufe der Zeit verbessern konnten. Seit 2015 steht MITRE ATT\&CK als kostenloser Download zur Verfügung. Es hilft Sicherheitsteams in Organisationen in allen Sektoren, Bedrohungen besser zu verstehen und ihre Systeme entsprechend effektiver abzusichern. Ursprünglich deckte MITRE ATT\&CK nur Bedrohungen für Windows-Systeme in Unternehmen ab, doch inzwischen umfasst es auch Informationen für Linux-, macOS-, Cloud-, Netzwerk-, Container-, ICS-Anwendungen und mobile Apps. ## Was ist MITRE Engenuity? MITRE Engenuity ist eine Organisation, die mit Privatunternehmen zusammenarbeitet und sich mit Herausforderungen befasst, die im öffentlichen Interesse liegen. Dazu gehören die Bereiche Cybersicherheit, Resilienz von Infrastrukturen, Effektivität im Gesundheitswesen und moderne Kommunikationsmittel. Bei seiner ersten Initiative brachte MITRE Engenuity Sicherheitsexperten von führenden Unternehmen zusammen, um Know-how zu Cyberkriminellen zusammenzutragen und dadurch auch die Cyberabwehrmaßnahmen zu verbessern. Um die Resilienz von Organisationen in Bezug auf bekannte Angriffsverhalten zu stärken, bewertet MITRE Engenuity Cybersicherheitslösungen anhand der ATT\&CK®-Wissensdatenbank unter drei Gesichtspunkten: * Bietet Endbenutzern objektive Einblicke in die Funktionen der Sicherheitsprodukte der teilnehmenden Anbieter * Ermöglicht teilnehmenden Anbietern, die Effektivität ihrer Sicherheitsprodukte zu sehen * Fördert die Verbesserung der Sicherheitsprodukte der teilnehmenden Anbieter Bei diesen Bewertungen handelt es sich nicht um Wettbewerbsanalysen. Es werden daher auch kein „Sieger" ausgezeichnet. Stattdessen wird erläutert, wie die einzelnen Anbieter ihre Abwehrmaßnahmen in Bezug auf das ATT\&CK-Framework gestalten. Dabei gibt es keinen einheitlichen Ansatz für die Analyse, Einstufung und Bewertung von Lösungen. Die Bewertungsmethoden sind öffentlich einsehbar und die Ergebnisse werden ebenfalls für die Allgemeinheit veröffentlicht. Die Methoden und Inhalte werden kontinuierlich weiterentwickelt und ergänzt, um für einen fairen, transparenten und nützlichen Bewertungsprozess zu sorgen. ## Was sind die MITRE Engenuity ATT\&CK-Bewertungen? Anbieter müssen Wege finden, um potenzielles Angriffsverhalten zu erkennen und abzuwehren. Bei den MITRE Engenuity-Bewertungen müssen die Anbieter nachweisen, dass ihre Lösung den Angriff erkannt hat. Nicht alle Details dazu werden jedoch auch öffentlich gemacht. MITRE Engenuity ordnet die Daten dann verschiedenen Kategorien zu und erstellt Berichte zu den einzelnen Produkten, in die die gelieferten Informationen einfließen. Zur Kategorisierung der Erkennungen zieht MITRE Engenuity die bereitgestellten Beweise in Form von Screenshots und Notizen aus der Bewertung heran. Die Erkennungs- oder Sicherheitsmaßnahmen können zwei Kategorien zugeordnet werden: „Hauptkategorie" oder „Modifikatorkategorie". Die Zuordnung zur Hauptkategorie hängt von der Menge an Kontextinformationen ab, die Benutzern zur Verfügung gestellt werden. Die Modifikatorkategorie kann helfen, die Ereignisse genauer zu beschreiben. **Die von MITRE Engenuity verwendeten Erkennungskategorien:** ![Erkennungskategorien von MITRE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-detection-categories-chart.png) Im März 2022 wurde die vierte Runde der Bewertungen veröffentlicht, bei denen die Hackergruppen Wizard Spider und Sandworm im Mittelpunkt standen. Wizard Spider ist eine finanziell motivierte Hackergruppe, die schon seit August 2018 eine Gefahr für große Konzerne und Gesellschaften, einschließlich Krankenhäuser, darstellt. Sandworm ist eine destruktive russische Hackergruppe, die 2015 und 2016 Angriffe auf britische Stromanbieter ausgeführt hat und vor allem für seine NotPetya-Angriffe aus dem Jahr 2017 bekannt ist. Turla ist eine international bekannte Hackergruppe, die schon mindestens seit Anfang der 2000er-Jahre aktiv ist. Sie hat Angriffe in mehr als 45 Ländern weltweit durchgeführt. Zu den bekannten Zielen gehören Regierungsbehörden, diplomatische Einrichtungen, militärische Einheiten sowie Forschungs- und Medieninstitute. Turla nutzt sowohl Open-Source- als auch eigene Tools für ihre Aktivitäten. Dazu zählen unter anderem ein Command-and-Control-Netzwerk sowie diverse Open-Source-Lösungen und komplexe Techniken. Laut MITRE Engenuity wurde in dieser letzten Bewertungsrunde deutlich, dass viele Anbieter ihr Produktportfolio ausgeweitet haben, darunter auch Palo Alto Networks. Im Mittelpunkt standen dabei Abwehrmaßnahmen unter Berücksichtigung der relevanten Bedrohungen und die weitere Priorisierung des ATT\&CK-Frameworks. Weitere Informationen zu den Ergebnissen der letzten Bewertung finden Sie hier. ![Beispiele für MITRE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-att-ck.png) *[Hier finden Sie detaillierte Informationen zur](https://attack.mitre.org)[ATT\&CK-Matrix für Unternehmen.](https://attack.mitre.org/)* ## Was sind Taktiken im MITRE ATT\&CK-Framework? Die Taktiken beschreiben, warum ein Angriff mit einer ATT\&CK-Technik oder Untertechnik durchgeführt wird. Gemeint ist damit das Ziel der Angreifer oder der Grund für einen Angriff. Das Ziel eines Angreifers kann beispielsweise der Zugang zu Anmeldedaten sein. Die ATT\&CK-Matrix für Unternehmen umfasst 14 Taktiken: | Taktik | Ziele der Angreifer | |--------------------------------------|--------------------------------------------------------------------------| | 1. Reconnaissance | Sammlung von Informationen zur Vorbereitung zukünftiger Aktivitäten | | 2. Ressourcenentwicklung | Erstellung von Ressourcen für zukünftige Aktivitäten | | 3. Eindringen | Zugang zu Ihrem Netzwerk | | 4. Ausführung | Ausführen von Schadcode | | 5. Persistenz | Festsetzen im Netzwerk | | 6. Ausweitung der Zugriffsrechte | Erlangen umfassender Berechtigungen | | 7. Umgehung von Sicherheitsmaßnahmen | Vermeidung der Identifizierung, um unerkannt zu bleiben | | 8. Zugriff auf Anmeldedaten | Diebstahl von Kontonamen und Kennwörtern | | 9. Erkennung | Ausspähen der Umgebung | | 10. Ausbreitung im Netzwerk | Laterale Ausbreitung in der Umgebung | | 11. Datenerfassung | Erfassung für ihr Ziel relevanter Daten | | 12. Command and Control | Kommunikation mit dem infizierten System, um die Kontrolle zu übernehmen | | 13. Ausschleusung | Datendiebstahl | | 14. Auswirkungen | Manipulation, Störung oder Löschung von Systemen und Daten | ## Was sind die MITRE-Techniken und wie viele gibt es? Techniken beschreiben, wie und mit welchen Aktionen ein Angreifer sein taktisches Ziel erreicht. Ein Angreifer kann beispielsweise Anmeldedaten auslesen, um sie dann zu stehlen. Die MITRE ATT\&CK-Matrix gruppiert die Techniken nach den Zielen, die ein Angreifer damit erreichen möchte. Diese Ziele werden in der ATT\&CK-Matrix als Taktiken bezeichnet. Die ATT\&CK-Matrix für Unternehmen umfasst inzwischen Windows-, macOS- und Linux-Matrizen. Die ATT\&CK-Matrix für Unternehmen aus dem Jahr 2022 enthielt 14 Taktiken, 193 Techniken, 401 Untertechniken, 135 Gruppen, 14 Kampagnen und 718 Softwareanwendungen. MITRE aktualisiert die erkannten Techniken regelmäßig und veröffentlicht eine Liste mit neuen Kampagnen und Änderungen. ### Was sind Untertechniken? Untertechniken sind detailliertere Beschreibungen der Verhaltensweisen, mit denen Angreifer ihre Ziele erreichen. Darin werden noch mehr Details zur Vorgehensweise angegeben als bei einer Technik. Beispiel: Ein Angreifer liest Anmeldedaten aus, indem er auf Local Security Authority(LSA)-Secrets zugreift. ## Was sind Prozesse im MITRE ATT\&CK-Framework? Prozesse beschreiben, wie ein Angreifer eine Technik oder Untertechnik umsetzt. Ein Prozess könnte beispielsweise einen Angreifer beschreiben, der mithilfe von PowerShell eine lsass.exe-Datei injiziert, um den LSASS-Speicher eines Opfers nach Anmeldedaten zu durchsuchen. Prozesse werden im ATT\&CK-Framework als Techniken bezeichnet, die in der Praxis beobachtet wurden. Sie werden daher auf der Seite der jeweiligen Technik im Abschnitt „Procedure Examples" (Prozessbeispiele) aufgeführt. ## Was ist der Unterschied zwischen Untertechniken und Prozessen? Untertechniken und Prozesse beschreiben verschiedene Aspekte in ATT\&CK. Mit den Untertechniken werden Verhaltensweisen kategorisiert. Die Prozesse hingegen beschreiben den Einsatz der Techniken in der Praxis. Da es sich bei den Prozessen um die spezifische Umsetzung von Techniken und Untertechniken handelt, umfassen sie eventuell auch weitere Verhaltensweisen, die bei der Durchführung beobachtet wurden. Wenn beispielsweise ein Angreifer die Datei lsass.exe mit PowerShell injiziert, um den LSASS-Speicher eines Opfers nach Anmeldedaten zu durchsuchen, führt er einen Prozess mit mehreren (Unter-)Techniken im Zusammenhang mit PowerShell, Diebstahl von Anmeldedaten und Prozessinjektion bei LSASS aus. ## Vorteile des MITRE ATT\&CK-Frameworks Das MITRE ATT\&CK-Framework bietet Organisationen diverse Vorteile. Einer der größten Vorteile ist, dass Unternehmen stets über die aktuellen Bedrohungen und Angriffstechniken informiert sind. Das Framework wird regelmäßig mit den neu erkannten Techniken und Taktiken aktualisiert, sodass Organisationen immer auf dem neuesten Stand sind und proaktive Schritte zur Abwehr dieser Bedrohungen ergreifen können. Außerdem können Organisationen mithilfe des Frameworks ihr Sicherheitsniveau verbessern und Risiken minimieren. Sie können die relevantesten Bedrohungen identifizieren und priorisieren und effektive Abwehrmaßnahmen entwickeln. Auf diese Weise können Organisationen ihre Ressourcen gezielt für die wichtigsten Aufgaben einsetzen und das Risiko eines erfolgreichen Angriffs minimieren. ## Herausforderungen bei der Implementierung des MITRE ATT\&CK-Frameworks Das MITRE ATT\&CK-Framework ist zwar ein effektives Tool zur Stärkung der Cybersicherheit, doch die Implementierung ist manchmal nicht ganz einfach. Eine der größten Herausforderungen besteht darin, dass es nur nach einer umfassenden Einführung und mit entsprechenden Fachkenntnissen genutzt werden kann. Außerdem erfordert die effektive Implementierung einen relativ hohen Zeit- und Ressourcenaufwand. Eine Lösung für dieses Problem ist die Zusammenarbeit mit einem Cybersicherheitsexperten, der Unternehmen bei der Nutzung des Frameworks berät und Schulungen anbietet. Durch die Zusammenarbeit mit einem Experten können Organisationen sicherstellen, dass sie das Framework effektiv nutzen und die Vorteile optimal ausschöpfen. ## ATT\&CK-Technologien Das MITRE ATT\&CK-Framework ist keine Technologie oder Softwareanwendung, sondern eine Wissensdatenbank und ein Framework, das die von Angreifern verwendeten Taktiken, Techniken und Prozesse (TTP) beschreibt. Das Framework kann auf jede Technologie oder Software angewendet werden, die ein potenzielles Angriffsziel darstellt, wie beispielsweise Betriebssysteme, Anwendungen, Netzwerkgeräte und Cloud-Dienste. Wenn Organisationen die von Angreifern verwendeten Techniken und Taktiken kennen, können sie effektive Abwehrmaßnahmen entwickeln und ihr Sicherheitsniveau verbessern. Zu den ATT\&CK-Technologien gehören unter anderem folgende: * IT-Unternehmenssysteme mit Windows, macOS oder Linux * Netzwerkinfrastrukturgeräte (Netzwerk) * Containertechnologien (Container) * Cloud-Systeme für Infrastructure-as-a-Service (IaaS) * Software-as-a-Service (SaaS) * Office 365 * Azure Active Directory (Azure AD) * Google Workspace * Mobilgeräte mit Android und iOS ## Wie kann ich ATT\&CK nutzen? In der ATT\&CK-Matrix werden alle bekannten Taktiken und Techniken einfach und verständlich beschrieben. In jeder Spalte werden oben die Angriffstaktiken und darunter die einzelnen Techniken aufgeführt. Auf der Seite [](https://attack.mitre.org/resources/getting-started)[Get Started](https://attack.mitre.org/resources) (Erste Schritte) finden Sie Informationen für den Einstieg in ATT\&CK. Rufen Sie auch „Resources" (Ressourcen) im Menü oben auf der Website auf oder sehen Sie sich den [blog](https://medium.com/mitre-attack) mit Artikeln zu relevanten Projekten und anderen Themen an. ATT\&CK wird als Matrix dargestellt, in der jede Angriffssequenz aus mindestens einer Technik pro Taktik besteht. Eine vollständige Sequenz kann aus einer Abfolge der Taktiken von links nach rechts (vom Eindringen bis zu Command-and-Control) zusammengestellt werden. Für eine Taktik können mehrere Techniken zum Einsatz kommen. Wenn beispielsweise bei einem Spear-Phishing-Angriff sowohl ein Anhang als auch ein Link verwendet werden, versucht der Angreifer eventuell beide Methoden auszunutzen. ATT\&CK kann auf verschiedene Weisen genutzt werden, um Security Operations, Threat Intelligence und Sicherheitsarchitekturen zu unterstützen. Zu den vorrangigen Anwendungsfällen gehören folgende: * Emulation von Angreiferverhalten * Red Teaming * Entwicklung von Verhaltensanalysen * Ermittlung von Lücken in der Bedrohungsabwehr * Einschätzung des SOC-Reifegrads * Cyber Threat Intelligence Auch für die teilnehmenden Anbieter sind die MITRE Engenuity ATT\&CK-Bewertungen nützlich, denn sie zeigen Bereiche mit Verbesserungsbedarf auf, darunter Regeln für die Bedrohungsprävention, -erkennung und -abwehr sowie Cybersicherheitsrichtlinien, die aktualisiert werden müssen. Obwohl es bei MITRE ATT\&CK weder Gesamtnoten noch eine Rangliste der getesteten Anbieter gibt, werden anbieterunabhängige Zusammenfassungen der verschiedenen Methoden erstellt, die Sicherheitsprofis zur Erkennung und Vereitelung komplexer Angriffskampagnen einsetzen. Nachfolgend finden Sie weitere Informationen zum MITRE ATT\&CK-Framework und zu den Bewertungen mit Cortex XDR von Palo Alto Networks. | MITRE-Bewertung | Bewertetes Produkt | Ressource | |----------------------------------|--------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | MITRE APT 3 | Cortex XDR | Webinar: [Auswertung der MITRE ATT\&CK-Ergebnisse mit Forrester](https://www.paloaltonetworks.com/resources/webcasts/mitre-attack-results-with-forrester) | | MITRE APT 29 | Cortex XDR | Whitepaper: [Whitepaper: Der ultimative Leitfaden zu Runde 2 der MITRE ATT\&CK-EDR-Bewertungstests](https://www.paloaltonetworks.com/resources/whitepapers/mitre-attack-round2) | | MITRE Carbanak + FIN 7 | Cortex XDR | Video: [MITRE ATT\&CK Runde 3](https://www.paloaltonetworks.com/resources/videos/mitre-carbanak-fin7) E-Book: [Leitfaden zu MITRE ATT\&CK Runde 3](https://www.paloaltonetworks.com/resources/ebooks/essential-guide-mitre-round-3) Webcast: [Carbanak + FIN7: Auswertung der MITRE ATT\&CK Runde 3](https://register.paloaltonetworks.com/mitreround3resultsunpacked) | | MITRE Wizard Spider und Sandworm | Cortex XDR | Webcast: [MITRE ATT\&CK®-Bewertungen 2022 verständlich erklärt](https://register.paloaltonetworks.com/demystifying2022mitreevaluations) Video: [MITRE Engenuity ATT\&CK-Bewertungen 2022 -- Wizard Spider und Sandworm](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) E-Book: [Der Leitfaden zu MITRE ATT\&CK Runde 4](https://start.paloaltonetworks.de/Essential-Guide-MITRE-R4.html) [Leitfaden zu MITRE ATT\&CK Runde 4](https://start.paloaltonetworks.de/Essential-Guide-MITRE-R4.html?utm_source=google-jg-amer-cortex&utm_medium=paid_search&utm_term=mitre&utm_campaign=google-cortex-edpxdr-amer-multi-lead_gen-en-non_brand&utm_content=gs-18004258312-140404313696-615854821132&sfdcid=7014u000001hM6yAAE&gclid=EAIaIQobChMIlPPu2sC_-wIVmBXUAR0S7gToEAAYAyAAEgKVEPD_BwE) [Leitfaden: MITRE-4 ATT\&CK 2022](https://start.paloaltonetworks.de/Essential-Guide-MITRE-R4.html) | ## Weitere Informationen zu MITRE Weitere Informationen über das ATT\&CK-Framework finden Sie unter [MITRE.org](http://www.mitre.org). Mit dem Tool [ATT\&CK Navigator](https://mitre-attack.github.io/attack-navigator/) können Sie die ATT\&CK-Techniken durchsuchen, grafisch darstellen und mit eigenen Anmerkungen versehen. ### Über MITRE Engenuity Die von [MITRE Engenuity](https://mitre-engenuity.org/) durchgeführten ATT\&CK-Bewertungen werden von Anbietern finanziert und sollen sowohl den Anbietern selbst als auch Endbenutzern helfen, die Fähigkeiten der getesteten Produkte bezüglich des öffentlich zugänglichen ATT\&CK-Frameworks besser zu verstehen. Zudem hat MITRE die ATT\&CK Knowledge Base über in der Praxis beobachtete und gemeldete Angreifertaktiken und -techniken entwickelt und aktualisiert diese laufend. ATT\&CK ist frei verfügbar und wird intensiv von Sicherheitsprofis im privaten und öffentlichen Sektor genutzt, um Lücken in den eigenen Tools und Prozessen für Transparenz und Cybersicherheit zu finden und zur Auswahl stehende Alternativen zur Stärkung der Netzwerksicherheit zu vergleichen. MITRE Engenuity veröffentlicht seine Testmethoden und -ergebnisse, damit andere Unternehmen und Institutionen diese als Grundlage für eigene Analysen und Interpretationen nutzen können. Die Bewertung enthält keine Ranglisten und empfiehlt keinen der getesteten Anbieter. ## Das MITRE ATT\&CK-Framework und Cortex XDR [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) unterstützt die Abwehr moderner Angriffe, indem KI und Verhaltensanalysen auf Daten von Endpunkten, Netzwerken, Cloud-Umgebungen und Drittanbietern angewendet werden. Die Lösung führt sämtliche Prozesse zur Prävention, Erkennung, Untersuchung und Abwehr von Bedrohungen auf einer Plattform zusammen und sorgt dadurch für beispiellose Sicherheit und Effizienz. Cortex XDR bietet eine branchenführende Abdeckung der MITRE ATT\&CK-Techniken und liefert in unabhängigen Branchentests, einschließlich den [MITRE Engenuity ATT\&CK-Bewertungen](https://www.paloaltonetworks.com/blog/2022/03/mitre-engenuity-evaluations-round-4-results/), konstant eine herausragende Leistung. ## Häufig gestellte Fragen zum MITRE ATT\&CK-Framework ### Welche Vorteile bietet MITRE ATT\&CK? MITRE ATT\&CK unterstützt Organisationen in folgenden Bereichen: 1. Besseres Verständnis der Bedrohungen und des Angreiferverhaltens 2. Entwicklung effektiver Sicherheitsstrategien und Erkennungsfunktionen 3. Priorisierung der Sicherheitsinvestitionen 4. Messung der Effektivität von Sicherheitsmaßnahmen 5. Austausch von Informationen zu Bedrohungen und Abwehrmaßnahmen ### Wie ist MITRE ATT\&CK aufgebaut? MITRE ATT\&CK basiert auf den Phasen eines Angriffs -- vom Eindringen in die Umgebung bis zu weiteren Aktivitäten nach der Kompromittierung. Jede Phase ist in eine Reihe von Techniken und Taktiken unterteilt, die Angreifer einsetzen, um ihre Ziele zu erreichen. ### Wie kann ich MITRE ATT\&CK nutzen? Organisationen können mithilfe von MITRE ATT\&CK Bedrohungsmodelle erstellen, die Effektivität der Sicherheitstools ermitteln, Erkennungsstrategien entwickeln und Sicherheitsinvestitionen priorisieren. Darüber hinaus können Informationen zu Bedrohungen und Abwehrmaßnahmen zwischen Unternehmen ausgetauscht werden. ### Ist MITRE ATT\&CK nur für große Unternehmen relevant? Nein, MITRE ATT\&CK kann von Organisationen aller Größen und in allen Branchen genutzt werden. Es ist eine wertvolle Ressource, die Sicherheitsexperten hilft, die Techniken und Taktiken von Angreifern besser zu verstehen. ### Berücksichtigt MITRE ATT\&CK nur Malware? Nein, MITRE ATT\&CK beinhaltet eine umfassende Matrix von Taktiken und Techniken, die von Angreifern eingesetzt werden, sowie den entsprechenden Erkennungs- und Abwehrmaßnahmen. Dazu gehören sowohl malwarebasierte als auch andere Angriffstechniken. Relevante Inhalte [EDR und XDR im Vergleich Endpoint Detection and Response ist nicht dasselbe wie Extended Detection and Response. In diesem Artikel erfahren Sie, wie XDR die Vorteile herkömmlicher EDR-Produkte durch die Zu...](https://www.paloaltonetworks.com/cyberpedia/what-is-edr-vs-xdr) [Cortex XDR -- klarer Vorreiter bei MITRE ATT\&CK-Bewertungen 2022 Auf dieser Webseite finden Sie alle wichtigen Informationen zu den MITRE ATT\&CK-Bewertungen 2022.](https://www.paloaltonetworks.de/cortex/cortex-xdr/mitre?ts=markdown) [MITRE Engenuity ATT\&CK-Bewertungen 2022 In diesem kurzen Video erfahren Sie, wie Cortex XDR in Runde 4 der MITRE ATT\&CK-Bewertungen abgeschnitten hat.](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) [Der Leitfaden zu MITRE ATT\&CK Runde 4 In diesem Leitfaden vergleichen wir die Ergebnisse verschiedener Anbieterprodukte in Bezug auf diverse Messwerte und geben Empfehlungen für eine detailliertere Interpretation der P...](https://start.paloaltonetworks.de/Essential-Guide-MITRE-R4.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20das%20MITRE%20ATT%26CK-Framework%3F&body=MITRE%20ATT%26CK%20ist%20eine%20weltweit%20anerkannte%20Wissensdatenbank%20f%C3%BCr%20Angreifertechniken%20und%20-taktiken%2C%20die%20bei%20Cyberangriffen%20in%20der%20Praxis%20beobachtet%20wurden.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-mitre-attack-framework) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language