{"id":98142,"date":"2019-04-10T00:00:26","date_gmt":"2019-04-10T07:00:26","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=98142"},"modified":"2019-04-08T00:42:51","modified_gmt":"2019-04-08T07:42:51","slug":"introducing-cortex-xdr-de","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/04\/introducing-cortex-xdr-de\/?lang=de","title":{"rendered":"Brandneu: Cortex XDR"},"content":{"rendered":"<p>Vor Kurzem haben wir in einer Ank\u00fcndigung <a href=\"https:\/\/www.paloaltonetworks.com\/company\/press\/2019\/palo-alto-networks-introduces-cortex-the-industrys-only-open-and-integrated-ai-based-continuous-security-platform\">drei zukunftsweisende Innovationen<\/a> vorgestellt, die in der Cybersicherheitsbranche neue Ma\u00dfst\u00e4be setzen werden. Eine dieser Neuerungen ist <u><a href=\"https:\/\/www.paloaltonetworks.com\/products\/xdr\">Cortex XDR<\/a><\/u>, eine cloudbasierte App, mit der Sicherheitsteams nicht nur raffinierte Angriffe aufdecken und stoppen, sondern auch pr\u00e4ventive Sicherheitsma\u00dfnahmen kontinuierlich anpassen und verbessern k\u00f6nnen.<\/p>\n<p>Bei Cortex XDR handelt es sich um die erste App, die auf <u><a href=\"https:\/\/www.paloaltonetworks.com\/products\/cortex\">Cortex<\/a><\/u>, der einzigen offenen, integrierten und KI-basierten Sicherheitsplattform der Branche, erh\u00e4ltlich ist. Die Anwendung bricht die Datensilos auf, die Sicherheitssysteme voneinander isolieren und Incident-Response-Prozesse ausbremsen. Dies geschieht mithilfe nativer, auf maschinellem Lernen basierender Funktionen f\u00fcr die Zusammenf\u00fchrung und Analyse von detaillierten Netzwerk-, Endpunkt- und Cloud-Daten. Auf diese Weise unterst\u00fctzt Cortex XDR die Optimierung s\u00e4mtlicher Sicherheitsprozesse.<\/p>\n<p>Zudem eignet sich die L\u00f6sung besonders f\u00fcr den Einsatz\u00a0 in den zahlreichen Unternehmen, die mit den Auswirkungen des akuten Fachkr\u00e4ftemangels in der Cybersicherheitsbranche konfrontiert sind. In der (ISC)\u00b2 Cybersecurity Workforce Study 2018 wird die <u><a href=\"https:\/\/www.isc2.org\/Research\/Workforce-Study\" rel=\"nofollow,noopener\" >Zahl der derzeit unbesetzten Stellen auf 3 Millionen gesch\u00e4tzt<\/a><\/u>. Besonders rar sind Spezialisten f\u00fcr Netzwerkanalysen, Computer-Forensik und Cloud-Management. Daher m\u00fcssen Sicherheitsteams neue M\u00f6glichkeiten finden, die eigene Produktivit\u00e4t zu steigern und die Abl\u00e4ufe zur Aufdeckung, Untersuchung und Abwehr von Bedrohungen zu straffen und zu vereinfachen.<\/p>\n<p>Hier erweist es sich als enormer Vorteil, dass Unternehmen mit Cortex XDR Sicherheitsprozesse automatisieren und so die Kapazit\u00e4ten ihrer Teams erweitern k\u00f6nnen: Daten aus verschiedenen Quellen werden zusammengef\u00fchrt, abgeglichen und analysiert. Mithilfe von maschinellem Lernen werden Anomalien identifiziert, die auf bisher unerkannte Angriffe hinweisen. Die Ursachen, der bisherige Verlauf und der Kontext werden automatisch ermittelt und zusammengetragen, damit die Mitarbeiter des Sicherheitsteams das potenzielle Risiko genau einsch\u00e4tzen k\u00f6nnen. Des Weiteren erhalten Sicherheitsteams eine leistungsstarke Abfrage-Engine f\u00fcr die proaktive Suche nach verborgenen Bedrohungen und die M\u00f6glichkeit zur Erstellung eigener Regeln, sodass die gewonnenen Erkenntnisse f\u00fcr k\u00fcnftige Untersuchungen und zur Aufdeckung \u00e4hnlicher Bedrohungen genutzt werden k\u00f6nnen.<\/p>\n<p>Die Vorteile von XDR im Einzelnen:<\/p>\n<ul>\n<li><strong>Automatische Bedrohungserkennung:<\/strong>\u00a0 Die auf maschinellem Lernen basierende L\u00f6sung nutzt detaillierte Daten- und Verhaltensanalysen sowie individuell anpassbare Erkennungsregeln, um Malware-Infektionen, gezielte Angriffe und Insider-Bedrohungen umgehend aufzudecken. Dadurch werden Bedrohungen mit hoher Genauigkeit automatisch erkannt, sodass sich Sicherheitsteams auf die Aufgaben konzentrieren k\u00f6nnen, die unbedingt manuell erledigt werden m\u00fcssen.<\/li>\n<li><strong>Beschleunigte Untersuchungen:<\/strong>\u00a0Wenn ein Alarm ausgel\u00f6st wird, k\u00f6nnen Sicherheitsanalysten mit einigen Klicks die Ursache und den Verlauf des Sicherheitsvorfalls ermitteln. Dank der bereitgestellten Kontextinformationen zu den Aktivit\u00e4ten im Netzwerk, auf den Endpunkten und in der Cloud gestaltet sich die Analyse der Ereignisse erheblich einfacher, was Ihr Team entlastet und die Untersuchung insgesamt beschleunigt.<\/li>\n<li><strong>Schnelle, effektive Reaktionen:<\/strong>\u00a0Durch eine enge Verzahnung von Cortex XDR mit Ihren Sicherheitspunkten k\u00f6nnen Sie in Ernstfall sofort koordinierte Gegenma\u00dfnahmen einleiten. Au\u00dferdem stehen die bei Untersuchungen gewonnenen Erkenntnisse f\u00fcr k\u00fcnftige Incident-Response-Eins\u00e4tze sowie zur Anpassung regelbasierter Schutzma\u00dfnahmen zur Verf\u00fcgung.<\/li>\n<li><strong>Einfache, cloudbasierte Bereitstellung:<\/strong>\u00a0Da es sich bei Cortex XDR um eine cloudbasierte App handelt, gestalten sich Verwaltung und Skalierung sehr viel einfacher als bei On-Premises-L\u00f6sungen. Als Datengrundlage f\u00fcr Cortex XDR fungiert der Cortex Data Lake, eine effiziente Umgebung, in der gro\u00dfe Volumen an Netzwerk-, Endpunkt- und Cloud-Daten f\u00fcr Verhaltensanalysen vorgehalten werden k\u00f6nnen. Zus\u00e4tzliche Effizienzgewinne sind m\u00f6glich, wenn bestehende Sicherheitssysteme als Sensoren und Sicherheitspunkte genutzt werden.<\/li>\n<li><strong>Eine Sicherheitsinfrastruktur, die mit Ihrem Unternehmen w\u00e4chst:<\/strong>\u00a0Da Cortex XDR alle sicherheitsrelevanten Daten an einer zentralen Stelle zusammenf\u00fchrt, k\u00f6nnen Kunden andere vorhandene EDR- oder NTA-Tools au\u00dfer Dienst stellen. Alternativ dazu k\u00f6nnten sie zun\u00e4chst nur Netzwerkdaten oder von Traps-Agenten generierte Endpunktdaten mit Cortex XDR auswerten und dann ganz nach Bedarf schrittweise neue Datenquellen einbinden.<\/li>\n<li><strong>TRAPS 6.0:\u00a0<\/strong>Die \u00e4u\u00dferst leistungsstarke L\u00f6sung gegen Malware und Exploit-basierte Angriffe nutzt jetzt auch Verhaltensanalysen, um Endpunkte vor einem breiten Spektrum von Bedrohungen zu sch\u00fctzen. Im Gegensatz zu herk\u00f6mmlichen Antivirus-Produkten, die jeden Prozess einzeln und auf der Grundlage von Signaturen analysieren, sucht Traps nach verd\u00e4chtigen Ereignissequenzen in der Gesamtheit der Prozesse, um Angriffe aufzudecken und zu unterbinden. Au\u00dferdem bietet Traps erweiterten Schutz f\u00fcr Linux-Container und Linux ELF sowie leistungsstarke Funktionen f\u00fcr die Datenerfassung f\u00fcr Cortex XDR. Da Traps eine der Komponenten von Cortex XDR werden wird, profitieren Kunden k\u00fcnftig von einem einheitlichen, schlanken Agenten, der Bedrohungen am Endpunkt blockiert und Daten f\u00fcr die Erkennung und Abwehr von Angriffen sammelt. Traps kann aber auch weiterhin separat erworben werden.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Vor Kurzem haben wir in einer Ank\u00fcndigung drei zukunftsweisende Innovationen vorgestellt, die in der Cybersicherheitsbranche neue Ma\u00dfst\u00e4be setzen werden. Eine dieser Neuerungen ist Cortex XDR, eine cloudbasierte App, mit der Sicherheitsteams nicht &hellip;<\/p>\n","protected":false},"author":632,"featured_media":71045,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[6734],"class_list":["post-98142","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/04\/generic-social-media-blog-c-600x300.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/632"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=98142"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98142\/revisions"}],"predecessor-version":[{"id":98143,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98142\/revisions\/98143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/71045"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=98142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=98142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=98142"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=98142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}