[![Palo Alto](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/logo-lockup-7412ecf0965003657af5a6de71849663.svg)](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown "Palo Alto") ![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/974a7f79d062bb8f7c54acfd2ecc62c1/64b70/fg-pattern-tl.png)![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/64a2d3d04265461f6418fee85ff2be7c/c8fc9/fg-pattern-br.png) ![slack error](fallback.jpg) ##### Cortex XDR # Überschreiten Sie die Grenzen der Endpunktsicherheit Heute sind Sie ein Cybersicherheitsanalytiker, der hart arbeitet und seine Aufgaben erledigt. Morgen beginnt Ihr Urlaub, also drücken Sie die Daumen, dass der Tag ohne Zwischenfälle verläuft. Und es scheint alles gut zu laufen ... bis Mit Cortex XDR können wir herausfinden, was passiert ist, und dann einen Bericht über die Sicherheitslage Ihres Unternehmens erstellen. # Überprüfung Ihrer Sicherheitsvorfälle Sehen Sie sich zunächst das Dashboard für das Vorfallsmanagement an, das eine zentralisierte Übersicht über alle laufenden Sicherheitsvorfälle mit deren Status, Schweregrad und anderen Details bietet. Sie sehen einen Vorfall, der Aufmerksamkeit erfordert, und klicken darauf, um ihn zu öffnen. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Weiterführende Einblicke in Vorfälle Auf der Seite mit der Übersicht der Vorfälle sammeln Sie weitere Fakten: * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Die Bewertung des Vorfalls hinsichtlich des Schweregrads * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Infiltrierte Ressourcen * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Datenquellen zu ausgelösten Warnmeldungen * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Bereits durchgeführte automatisierte Reaktionen Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Weiterführende Einblicke in Vorfälle Um diesen Vorfall zu generieren, erstellte Cortex XDR angereicherte Aktivitätsaufzeichnungen. Hierfür wurden Ereignisse aus verschiedenen Quellen zusammengefügt und die Verbindung zwischen Hosts, Identitäten, Netzwerkverkehr und mehr hergestellt, um den Kontext des Vorfalls zu erweitern. Hunderte von ML-Modellen suchten nach ungewöhnlichen Aktivitäten in den zusammengeführten Daten und generierten neue Erkennungswarnungen. Anschließend wurden zusammenhängende Warnmeldungen von Cortex XDR zu einem einzigen Vorfall zusammengefasst, sodass ein umfassendes Bild des Angriffs entstand und die Anzahl der manuell zu überprüfenden Warnmeldungen um 98 % reduziert werden konnte. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Identifizierung infiltrierter Ressourcen Im Rahmen des Vorfalls stellen Sie fest, dass ein Windows-PC und ein in der Cloud gehosteter Server mit Internetverbindung kompromittiert worden sein könnten. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Überprüfen des MITRE ATT\&CK^®^ Framework Außerdem wird der Angriff auf dem **MITRE ATT\&CK^®^** -Framework abgebildet, das eine standardisierte Taxonomie zur Kategorisierung und Beschreibung von Cyberbedrohungen und Angriffstechniken bietet. Durch die automatische Zuordnung eines Angriffs zu diesem Framework bietet Cortex XDR einen vollständigen Überblick über alle damit verbundenen Aktivitäten. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Untersuchung mit Warnmeldungen und Einblicken Ihre kritischen Warnmeldungen bestätigen, dass der Windows-PC von Angreifern infiltriert worden ist. Unten in der Liste sehen Sie, dass für den in der Cloud gehosteten Server eine Warnmeldung mit mittlerem Schweregrad vorliegt. Die Warnmeldung gibt Aufschluss darüber, dass ein Brute-Force-Angriff versucht wurde, der jedoch fehlschlug. Jetzt ist es an der Zeit, den infiltrierten Windows-PC zu isolieren, damit der Angriff nicht weiter fortschreiten kann. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Sofortiges Stoppen des Angriffs Die Isolierung eines Endpunkts hilft, die Verbreitung von Malware und anderen Bedrohungen einzudämmen. Indem Sie den gefährdeten Endpunkt vom Netzwerk trennen, verhindern Sie, dass sich die Bedrohung auf andere Geräte oder Systeme ausbreitet. So begrenzen Sie den Umfang und die Auswirkungen des Vorfalls. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Suchen und Zerstören von Malware Jetzt ist es an der Zeit, die Ransomware-Datei zu suchen und zu zerstören. Mit dem Live-Terminal können Sie Befehle und Skripte aus der Ferne auf Endgeräten ausführen, um eine schnelle Abhilfe zu ermöglichen, ohne dass Sie physischen Zugriff auf die betroffenen Geräte benötigen. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Blick hinter die Kulissen Warum also wurde dieser Angriff nicht vom Endpunktagenten abgewehrt? Für diese Demonstration haben wir die Endpunktrichtlinie so eingestellt, dass Angriffe lediglich gemeldet werden. So konnte der Angriff fortschreiten, während wir über den Fortschritt informiert wurden. Dies ist auch eine Erinnerung daran, bei der Konfiguration von Richtlinien immer die Best Practices zu befolgen. Stellen wir die Richtlinie also so ein, dass Angriffe blockiert werden, und fahren wir fort! Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Identifizieren von Sicherheitslücken und Sicherstellen der Übereinstimmung mit gesetzlichen Standards Wenn Sie diesen Ransomware-Vorfall gut im Griff haben, erinnern Sie sich daran, dass eine Cloud-Ressource zuvor Ziel eines Brute-Force-Angriffsversuchs war. Vor diesem Hintergrund sollten Sie einige proaktive Sicherheitsmaßnahmen ergreifen, um Ihre Cloud-Sicherheit zu verbessern. Mithilfe der Funktionen für Cloud-Compliance von Cortex XDR werden durch das Center for Internet Security Benchmarking-Compliance-Prüfungen an Cloud-Ressourcen durchgeführt. Dies hilft, potenzielle Sicherheitslücken zu erkennen, Risiken zu mindern und Bußgelder oder Strafen zu vermeiden. Sie stellen fest, dass die Compliance bei nur 74 % liegt, was Sie in Ihren Abschlussbericht aufnehmen möchten. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Bewertung von Sicherheitslücken in einem einzigen Dashboard Da Sie bei Ihrer Untersuchung einen kompromittierten PC entdeckt haben, verwenden Sie die Schwachstellenanalyse, um nach potenziellen Schwachstellen zu suchen, die möglicherweise nicht gepatcht und ausgenutzt wurden. Sie sehen, dass der gefährdete PC, den Sie markiert haben, mehrere Schwachstellen aufweist, die zu dem Ransomwareangriff beigetragen haben, und erhalten so die Informationen, die Sie benötigen, um mit dem Patchen zu beginnen. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. # Prägnante, einfache Berichterstattung Es ist an der Zeit, Berichte für Ihren Vorgesetzten in einem übersichtlichen Format zu erstellen. Sie können aus einer Reihe von vorgefertigten Vorlagen wählen oder eigene Berichte erstellen. Sie erstellen Berichte über Ihre Untersuchung, einschließlich Vorfallsmanagement, Cloud-Compliance und Schwachstellenanalyse. Klicken Sie auf eine Zeile, um einen Bericht zu erstellen BERICHT-ID GENERIERTE ZEIT NAME Beschreibung 492 12\. April 2024 00:46:39 Bericht zum Cloud-Bestand Bietet eine Aufschlüsselung der wichtigsten Vorfälle und Hosts in den Organisationen sowie einen Überblick über die wichtigsten Vorfälle. 493 12\. April 2024 00:46:07 Bericht zum Risikomanagement Bietet einen Überblick über den Status der Schwachstellenanalyse aller Endpunkte und Anwendungen. 488 12\. April 2024 13:15:22 Bericht zum Vorfallsmanagement Bietet eine Aufschlüsselung der wichtigsten Vorfälle und Hosts in den Organisationen sowie einen Überblick über die wichtigsten Vorfälle. 489 12\. April 2024 13:15:05 Bericht zur Cloud-Compliance Bietet einen Überblick über den Status der CIS-Benchmark-Compliance 490 12\. April 2024 13:14:45 Bericht zur Schwachstellenanalyse Bietet einen Überblick über den Status der Schwachstellenanalyse aller Endpunkte und Anwendungen. 491 12\. April 2024 13:14:10 Bericht zum Cloud-Bestand Bietet eine Aufschlüsselung aller Cloud-Ressourcen nach Konto, Typ und Standort sowie die Anzahl der Ressourcen im Zeitverlauf (wird alle 2 Stunden aktualisiert) 492 12\. April 2024 00:46:39 Bericht zum Risikomanagement Bietet einen Überblick über identitätsbezogene Risiken, Trends und Statistiken. 493 12\. April 2024 00:46:07 Bericht zum Risikomanagement Bietet eine Aufschlüsselung aller Cloud-Ressourcen nach Konto, Typ und Standort sowie die Anzahl der Ressourcen im Zeitverlauf (wird alle 2 Stunden aktualisiert) 492 12\. April 2024 00:46:39 Bericht zum Cloud-Bestand Bietet einen Überblick über identitätsbezogene Risiken, Trends und Statistiken. 493 12\. April 2024 00:46:07 Bericht zum Risikomanagement Bietet eine Aufschlüsselung aller Cloud-Ressourcen nach Konto, Typ und Standort sowie die Anzahl der Ressourcen im Zeitverlauf (wird alle 2 Stunden aktualisiert) ![report]()![close](data:image/svg+xml;base64,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) Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. ## Ab an den Strand! Herzlichen Glückwunsch! Sie haben den Ransomwareangriff erfolgreich untersucht und abgewehrt. Die Untersuchung ergab Folgendes: * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Es gab einen Brute-Force-Angriffsversuch auf eine Cloud-Ressource * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Es liegt ein PC mit einer ungepatchten Sicherheitslücke vor * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Eine Sicherheitsrichtlinie ist so eingestellt, dass sie Vorfälle nur meldet, sodass Angriffe fortgesetzt werden. Glücklicherweise konnten Sie den infiltrierten Endpunkt schnell isolieren und die Ransomware-Datei ohne physischen Zugriff auf den PC entfernen. Es wurden Berichte mit einer detaillierten Beschreibung des gesamten Vorfalls erstellt. Und jetzt werden Sie in einer Stunde am Strand sein. Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. ## Die beste Zeit ist mehr Zeit Mit Cortex XDR können sich Sicherheitsanalysten auf das konzentrieren, was sie am besten können. Cortex XDR bietet Security Operations folgende Möglichkeiten: * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Verhinderung von Bedrohungen wie Ransomware auf Endgeräten und Cloud-Workloads * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Beschleunigung der MTTD (Mean Time To Detect, mittlere Erkennungszeit) auf Maschinengeschwindigkeit * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Rasche Reaktion auf die Ursache von Angriffen Sorgen Sie mit Cortex XDR für mehr Sicherheit. ![surf 1](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-1.svg) 98 % weniger Warnmeldungen ![surf 2](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-2.svg) 8-mal schnellere Untersuchungen ![surf 3](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-3.svg) 100%ige Prävention und Erkennung ohne Konfigurationsänderungen in MITRE Engenuity 2023 Sprechen Sie mit einem Experten Die Metriken sind vom Palo Alto Networks SOC abgeleitet. ### Fordern Sie eine persönliche Demo von Cortex XDR an ## Ich freue mich darauf, von Ihnen zu hören. #### Wir setzen uns mit Ihnen in Verbindung und vereinbaren einen Termin für Ihre persönliche 30-minütige Demo. Lassen Sie uns herausfinden, wie Sie mit dem Cortex-Portfolio die Anzahl der Warnmeldungen reduzieren, die End-to-End-Automatisierung ausweiten und Ihre SecOps-Prozesse intelligenter gestalten können.