E-Mail-Sicherheit

    Crowdstrike-Mimecast-Integration erhöht die Cybersicherheit von Unternehmen

    Unternehmen benötigen umfassende E-Mail-Bedrohungsdaten, die in die Endpunkt-Erkennung integriert sind, damit Identifizierung, Prävention und Reaktion auf Bedrohungen miteinander verbunden, orchestriert und automatisiert sind.

    by Debra Donston-Miller
    citygettyimages-911607822.jpg

    Wichtige Punkte

    • Die meisten Unternehmen verwenden eine Kombination aus SIEM und SOAR, um Bedrohungen zu erkennen und darauf zu reagieren. Um erfolgreich zu sein, müssen sie jedoch nahtlos in alle Sicherheitstools und -infrastrukturen eines Unternehmens integriert werden - insbesondere in die E-Mail, über die die meisten Angriffe in ein Unternehmen gelangen.
    • Mit Hilfe von APIs können unterschiedliche Sicherheitstools Bedrohungsdaten und Kompromissindikatoren (Indicators of Compromise, IoC) als einheitliche Suite miteinander austauschen.
    • Heute hat Mimecast CrowdStrike in sein API-Ökosystem aufgenommen, um gemeinsamen Kunden die Möglichkeit zu geben, Endpunkt-, E-Mail- und Web-Sicherheit zu kombinieren, um verwertbare Bedrohungsdaten zu liefern und die Cyber-Resilienz eines Unternehmens zu stärken.

    Cyberangreifer sind nicht dumm. Sie halten sich über die neuesten geschäftlichen und technologischen Veränderungen auf dem Laufenden und nutzen alle Schwachstellen aus, die diese Veränderungen schaffen - oder aufdecken. (Sie gehen auch auf Nummer sicher, indem sie nicht nur einzelne, gezielte Angriffe durchführen, sondern koordinierte Angriffe über mehrere Kanäle, die die Chancen auf ein Eindringen in ihr Ziel erhöhen.

    An diesem Punkt spielt es keine Rolle mehr, wie gut Ihre defensiven Sicherheitstools sind. Wenn sie nicht mit koordinierten Informationen reagieren, geht es nicht darum, ob sondern wann, wie oft und in welchem Umfang Ihr Unternehmensnetzwerk kompromittiert wird. Aus diesem Grund ist eine der wichtigsten Komponenten des Cyber-Resilience-Ansatzes eines jeden Unternehmens die starke Integration aller verschiedenen Cybersicherheitssysteme und -kontrollen, die das Unternehmen vor Cyberangriffen schützen.

    Ob diese Bedrohungen in Form von Ransomware, Kompromittierung von Geschäfts-E-Mails oder einer anderen Art von Malware auftreten, sie beginnen fast immer mit einem E-Mail-Phishing-Angriff. Diese einfache Tatsache war einer der Hauptgründe für die Integration , die diese Woche von Crowdstrike und Mimecast angekündigt wurde - mehr dazu weiter unten.

    "Wenn man bedenkt, wie sich die Bedrohungen entwickelt haben, ist ein mehrschichtiger Ansatz für die E-Mail- und Web-Sicherheit der Schlüssel zum Schutz eines Unternehmens vor Bedrohungen, die es sehen kann und die es nicht sehen kann", sagt Peter Bauer, Chief Executive Officer von Mimecast.

    Solche Integrationsbemühungen können dazu beitragen, Unternehmen besser vor der Art von business email compromise Angriffen zu schützen, die 2019 in den USA finanzielle Verluste in Höhe von 1,7 Milliarden US-Dollar im Zusammenhang mit Cyberkriminalität verursachten - fast viermal so viel wie jede andere Kategorie von Cyberkriminalität und 37 % mehr als im Vorjahr, so das FBI.[1]

    Bekämpfung von Cyberangriffen an mehreren Fronten

    Die meisten großen Unternehmen verwenden heute eine Kombination aus Security Information and Event Management (SIEM) und Security Orchestration, Automation and Response (SOAR), um Bedrohungen zu erkennen und auf sie zu reagieren. SIEM-Systeme protokollieren und aggregieren Daten aus verschiedenen Quellen, während SOAR einen Schritt weiter geht und eine Abhilfemaßnahme auslöst.

    SIEMs und SOARs sind jedoch nur so gut wie die Informationen, die ihnen zur Verfügung stehen. Um erfolgreich zu sein, müssen sie nahtlos mit allen Sicherheitstools und der Infrastruktur eines Unternehmens integriert werden. Das ist keine Kleinigkeit, wenn die meisten großen Unternehmen im Durchschnitt mehr als 75 verschiedene Sicherheitslösungen einsetzen, darunter Web- und E-Mail-Gateways, Anti-Malware-Dienste und Intrusion Detection and Prevention-Systeme. Wenn auch nur eines dieser Systeme nicht effektiv kommuniziert, könnte eine Sicherheitsverletzung übersehen werden, und das Unternehmen und seine Kunden könnten gefährdet sein.

    Offene APIs verbinden Sicherheitssysteme

    Offene APIs ermöglichen es unterschiedlichen Sicherheitstools, Bedrohungsdaten und Kompromissindikatoren (Indicators of Compromise, IoC) als einheitliche Suite miteinander auszutauschen. Sie bieten standardisierte, unterstützte Möglichkeiten für die Bearbeitung von Aufgaben wie Autorisierung und Authentifizierung, Zugriff auf Protokolle, Auflistung von Benutzern oder Nachrichten, Erstellen oder Auffüllen von Gruppen oder Ausführen von Richtlinien.

    Offene APIs ermöglichen die Automatisierung (wie in SOAR-Systemen) und verkürzen die Zeit, die für die Reaktion auf eine Bedrohung benötigt wird. Diese und andere Vorteile offener APIs schützen das Unternehmen nicht nur direkt, sondern auch indirekt, indem sie Unternehmen dabei helfen, die wachsende Lücke bei den Sicherheitskompetenzen zu schließen und IT- und Sicherheitspersonal in die Lage versetzen, sich weniger auf banale Aufgaben und mehr auf strategische Bemühungen zu konzentrieren.

    Aber nicht alle offenen APIs sind gleich. Die besten offenen APIs bieten Entwicklern bewährten Beispielcode, mit dem sie beginnen können, eine vollständige Dokumentation, dedizierte Staging-Umgebungen, in denen Entwickler ihre Integrationen testen können, sowie Unterstützung durch das Team, das die API und das zugrunde liegende Sicherheitstool entwickelt hat. Einige Anbieter bieten Lösungen an, die für die Cloud nachgerüstet wurden und bei deren Entwicklung APIs und Integration nicht im Vordergrund standen. Andere Unternehmen konzipieren ihre Produkte von Anfang an für die Cloud und verwenden eine mandantenfähige Architektur auf der Grundlage von Microservices, die einfach und schnell über APIs bereitgestellt werden können.

    CrowdStrike-Mimecast-Integration veranschaulicht Auswirkungen offener APIs

    Ein wichtiges neues Beispiel für den letztgenannten, schlankeren Ansatz ist die neue Integration zwischen dem Secure Email Gateway von Mimecast und der Endpunktschutzplattform Falcon von CrowdStrike. Durch die Weitergabe von Informationen vom Secure Email Gateway an den Endpunkt schützt diese direkte Integration, die auf einer offenen API basiert, Geräte durch die Erkennung von Bedrohungen durch CrowdStrike in Verbindung mit der Erkennung von E-Mail-Bedrohungen durch Mimecast.

    Innerhalb von Minuten nach der Erkennung neuer Malware durch Mimecast werden alle von CrowdStrike verwalteten Geräte über die Bedrohung informiert und informieren Sicherheitsanalysten über weitere Versuche, einen Endpunkt zu kompromittieren. Diese Integration schützt das Unternehmen, indem sie Vorfälle verhindert, deren Untersuchung und Behebung Stunden, Tage oder sogar noch länger dauern könnte - was oft mit hohen finanziellen und reputationsbezogenen Kosten verbunden ist.

    Die Quintessenz

    E-Mail-Gateways sind oft das erste System, das Bedrohungen erkennt, während die Endpunktsicherheit die letzte Verteidigungslinie des Unternehmens darstellt. Die Integration des Mimecast Secure Email Gateway und der CrowdStrike Falcon Endpoint Protection Plattform - über Cloud-native offene APIs - deckt beide Enden des Spektrums ab und verbindet sie miteinander. Sie reduziert die Komplexität, minimiert das Risiko und verringert die Anforderungen an die bereits überlasteten und oft unterqualifizierten Sicherheitsteams.

    [1] FBI Internet Crime Report 2019 , Federal Bureau of Investigation

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang