OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen


Da Plattformen, Systeme und Anwendungen weiterhin ihre Schwachstellen schließen, ist es für Außenstehende oft einfacher, andere Schwachstellen wie Anmeldedaten, Fehlkonfigurationen oder offene APIs auszunutzen. Es werden verschiedene Phishing-Techniken, Key-Logger und andere automatisierte Tools eingesetzt, die sich als einfacher zu handhaben erwiesen haben als direkte Angriffe auf die Anwendungen und die Sicherheit auf Systemebene. Während die Erforschung von Schwachstellen viel Zeit, Fachwissen und umfangreiche Tests erfordert, um ausnutzbare Schwachstellen zu identifizieren, konzentrieren sich Angreifer zunehmend auf das Ausfüllen von Anmeldeinformationen, um schnellen Zugang zu diesen Diensten zu erhalten. Neben ihrem auf Anmeldeinformationen basierenden Ansatz haben die Angreifer ihre Fähigkeiten verfeinert, um privilegierte Konten zu identifizieren und Wege zu finden, andere kompromittierte Konten zu fördern. Diese Angriffe können sich über Monate oder sogar Jahre hinziehen. Die schädlichsten und begehrtesten Identitäten sind natürlich die Inhaber von Informationen und anderen ähnlichen Konten mit besonderen Zugriffsrechten. Das zunehmende Risiko für Unternehmen bestand also nicht nur in der Nutzung von Konten mit Zugangsdaten, sondern auch in Angriffen auf die privilegiertesten Benutzer. Sie waren und sind immer noch die komplexesten Bedrohungen, gegen die es sich zu schützen gilt, da ein Außenstehender über die Informationen verfügt, auf die sich eine Person oder ein Prozess traditionell stützt, um sich zu identifizieren.
| Jahr | Event |
|---|---|
| 2000s | Zunahme der auf Anmeldeinformationen basierenden Angriffe (Phishing, Brute-Force). |
| 2010s | Größere Identitätsverletzungen durch gestohlene Zugangsdaten setzen ihren Wachstumstrend fort, sowohl in Bezug auf die Häufigkeit als auch auf den Wertverlust für die Opferorganisation. Wachstum von IAM-, MFA- und PAM-Lösungen. |
| 2021 | MITRE ATT&CK-Framework wird auf identitätsbasierte Bedrohungen ausgeweitet. |
| 2022 | Gartner prägt ITDR und betont die Notwendigkeit einer identitätszentrierten Bedrohungserkennung. |
| 2023+ | ITDR entwickelt sich immer mehr zu einer zentralen Cybersicherheitsstrategie für Unternehmen. |
Im Jahr 2022 führte Gartner ITDR als Cybersicherheitsverfahren ein. In dieser Einführung beschrieb Gartner ITDR als eine Möglichkeit für Unternehmen, effektiver auf die zunehmenden Bedrohungen zu reagieren, die auf Identitätssysteme, Anmeldeinformationen und privilegierten Zugriff abzielen. Es wird betont, dass Unternehmen ihre Fähigkeit verbessern müssen, identitätsbasierte Angriffe effektiver zu erkennen, zu untersuchen und zu entschärfen. Im Gegensatz zu herkömmlichen Sicherheitstools integriert ITDR Identitäts- und Zugriffsmanagement (IAM), User and Entity Behaviour Analytics (UEBA) und Extended Detection and Response (XDR), um proaktiv gegen Missbrauch von Anmeldedaten, Privilegieneskalation und laterale Bewegungen vorzugehen. Da die derzeitigen Sicherheitsmethoden nicht in der Lage sind, die Flut der Cyber-Bedrohungen einzudämmen, hilft ITDR Unternehmen dabei, die Transparenz zu verbessern, Anomalien zu erkennen und stärkere Authentifizierungs- und Zugriffskontrollen durchzusetzen, wodurch das Risiko identitätsbedingter Verstöße verringert wird.
Die Anerkennung von ITDR durch Gartner im Jahr 2022 ist ein bedeutender Meilenstein für die Verschmelzung von IT-Technologien zu einer synergetischen neuen Sicherheitsebene, die allzu oft unabhängige Praktiken zusammenführt, um ein erweitertes Szenario zu ermöglichen. Gemeinsam können IAM und Security Information and Event Management (SIEM) Risiken identifizieren und den entsprechenden Ereignissen genauer zuordnen sowie eine Reaktion auf Anwendungs-, Service- oder anderer digitaler Ressourcenebene durchführen, um geschützte Informationen zu sichern. Daher hat sich ITDR seither zu einer wichtigen Kategorie der Cybersicherheit entwickelt, um identitätsbasierte Angriffe zu verhindern. Zu den wichtigsten ITDR-Treibern gehören:
TDR ist zwar hervorragend für die Echtzeitüberwachung und automatische Reaktionen geeignet, doch die Unfähigkeit, Angriffe im Laufe der Zeit mit bestimmten Identitäten zu verknüpfen, schränkt seine Wirksamkeit ein. Es werden weitere Komponenten benötigt, um die Fähigkeit von TDR, verdächtige Verhaltensweisen zu erkennen, zu erweitern.
Erweiterte Erkennung und Reaktion auf Vorfälle
Extended Detection and Response (XDR) ist eine fortschrittliche Cybersicherheitslösung, die mehrere Sicherheitstools und Datenquellen integriert, um einen einheitlichen Ansatz für die Erkennung, Untersuchung und Reaktion auf Bedrohungen in der gesamten Angriffsfläche eines Unternehmens zu bieten.
Im Gegensatz zu herkömmlichen SIEM- oder EDR-Lösungen sammelt und korreliert XDR Bedrohungsdaten über mehrere Sicherheitsebenen hinweg, einschließlich schichtenübergreifender Erkennung und Korrelation. Im Gegensatz zu herkömmlichen SIEM- oder EDR-Lösungen sammelt und korreliert XDR Bedrohungsdaten über mehrere Sicherheitsebenen hinweg, einschließlich Endpunkten (EDR), Netzwerken (NDR), E-Mails, Cloud-Workloads sowie Identitäts- und Zugriffsmanagement (IAM). Dies verbessert den Einblick in komplexe Angriffe, die sich über mehrere Eintrittspunkte erstrecken.
Automatisierte Untersuchung von Bedrohungen und Reaktion - XDRpriorisiert automatisch Alarme und verbindet damit zusammenhängende Sicherheitsvorfälle, um die Alarmmüdigkeit zu verringern. Es nutzt KI und maschinelles Lernen, um Angriffsmuster zu erkennen und Bedrohungen schneller zu entschärfen.
Proaktive Bedrohungssuche: Sicherheitsanalystenkönnen anhand von historischen Daten und Verhaltensanalysen nach versteckten Bedrohungen suchen. Das MITRE ATT&CK-Framework wird häufig in XDR integriert, um Taktiken und Techniken des Gegners abzubilden.
Integration in den Sicherheits-Stack-XDRarbeitet mit SIEM-, SOAR-, ITDR- und EDR-Lösungen zusammen, um die Sicherheitsabläufe (SOC) zu optimieren. Außerdem bietet es Echtzeitwarnungen und automatisierte Abhilfemaßnahmen über verschiedene Sicherheitstools hinweg.
XDR in Verbindung mit anderen Sicherheitslösungen
In der folgenden Tabelle sind die Technologien aufgeführt, die IT-Sicherheitsteams heute einsetzen, um die Erkennung von Bedrohungen und automatische Reaktionen zu verbessern. Für sich genommen sind sie nicht so vollständig oder integriert wie XDR.
| Sicherheitslösung | Schwerpunktbereich | Wesentlicher Unterschied |
|---|---|---|
| EDR (Endpunkt-Erkennung und -Reaktion) | Endgeräte (z. B. Laptops, Server) | Erkennt Bedrohungen auf einzelnen Geräten, bietet aber keine Netzwerk-/Cloud-Transparenz |
| NDR (Netzwerkerkennung und -reaktion) | Netzverkehr | Erkennt Bedrohungen in Netzwerkumgebungen, deckt aber keine Endpunkte oder die Cloud ab |
| SIEM (Sicherheitsinformations- und Ereignisverwaltung) | Protokollverwaltung & Analyse | Sammelt Sicherheitsprotokolle, verfügt aber nicht über integrierte Funktionen zur Reaktion auf Bedrohungen |
| SOAR (Sicherheitsorchestrierung, -automatisierung und -reaktion) | Automatisierung der Reaktion auf Vorfälle | Automatisiert Sicherheitsabläufe, verfügt aber nicht über native Erkennungsfunktionen |
| XDR (erweiterte Erkennung und Reaktion) | Domänenübergreifende Sicherheitstransparenz | Vereint Endpunkt-, Netzwerk-, Cloud- und identitätsbasierte Erkennungen für eine bessere Korrelation und schnellere Reaktion |
Wenn ein verdächtiges Verhalten auftritt, wie z. B. eine ungewöhnliche Anmeldung, schnelle Änderungen der Berechtigungen oder Zugriff von nicht vertrauenswürdigen Standorten, löst XDR automatische Aktionen aus, wie z. B. das Sperren kompromittierter Konten, die Durchsetzung von MFA oder das sofortige Beenden nicht autorisierter Sitzungen. ITDR, das Identitätsinformationen mit XDR-Treibern korreliert, nutzt die von XDR abgeleiteten Informationen und automatisiert die erforderlichen Maßnahmen, um Angreifer daran zu hindern, gestohlene Anmeldedaten auszunutzen, indem der Zugriff eingeschränkt und dynamische Authentifizierungskontrollen durchgesetzt werden. Privilegierte Aktivitäten werden kontinuierlich überwacht, und unautorisierte Eskalationen werden blockiert, bevor sie zu einem Verstoß führen. Die Orchestrierungsfunktionen von XDR stellen sicher, dass ITDR nahtlos mit SIEM-, SOAR- und IAM-Systemen integriert werden kann, wodurch automatisierte Abhilfeworkflows optimiert werden können. Diese ITDR-gestützte, automatisierte Reaktion stärkt Sicherheitsteams mit einer automatisierten, proaktiven Verteidigung, die identitätsgesteuerte Angriffe stoppt, bevor sie sich zu umfassenden Verstößen ausweiten.
Verwaltung der Identitätssicherheitslage
Eine Kernkomponente der ITDR-Response-Engine ist die Fähigkeit, die Sicherheitslandschaft eines Unternehmens kontinuierlich zu verwalten (zu bewerten und zu reagieren) - Identity Security Posture Management (ISPM) auf der Identitätsebene. Da Unternehmen ihre digitalen Ökosysteme immer weiter ausbauen, schafft die schiere Menge an menschlichen und maschinellen Identitäten eine immer größer werdende Angriffsfläche. ISPM bietet Echtzeiteinblicke in Identitätsrisiken, Fehlkonfigurationen und Richtlinienverstöße und ermöglicht so eine proaktive Verteidigung gegen identitätsbasierte Bedrohungen. Durch den Einsatz von Automatisierung, Risikoanalyse und Richtliniendurchsetzung stellt ISPM sicher, dass Identitäten die besten Sicherheitspraktiken einhalten, wodurch die Anfälligkeit für auf Anmeldeinformationen basierende Angriffe, die Ausweitung von Privilegien und unbefugten Zugriff verringert wird.
Das Herzstück von ISPM ist die Fähigkeit zur dynamischen Analyse des Identitätsstatus in verschiedenen Umgebungen, einschließlich lokaler, Cloud- und hybrider Infrastrukturen. Dazu gehört die Überwachung der Zugriffsberechtigungen, die Durchsetzung der Grundsätze der geringsten Privilegien und die Erkennung anomaler Verhaltensweisen, die auf eine Gefährdung hinweisen. Integriert in die Erkennung von Identitätsbedrohungen und die Reaktion darauf, verbessert ISPM die Fähigkeit einer Organisation, Identitätsschwachstellen präventiv zu beheben, bevor sie ausgenutzt werden. Cyber-Bedrohungen basieren oft auf kompromittierten Anmeldeinformationen, so dass identitätsbasiertes ISPM als wichtige Verteidigungsschicht dient, um die Sicherheitslage an die sich entwickelnde Risikolandschaft anzupassen. Dies geschieht durch die Festlegung des Risikoniveaus, das die Organisation zu tolerieren bereit ist, und durch die kontinuierliche Bewertung des Umfelds, um zu reagieren, wenn dieses Niveau erreicht ist. ISPM ist eine Schlüsselkomponente von ITDR, da es Organisationen ermöglicht, sich gegen hochentwickelte Cyberangriffe zu wehren.
Stärkung der Bedrohungsabwehr durch Identität
Mit Lösungen für das Identitäts- und Zugriffsmanagement können Unternehmen Ereignisse, die auf eine Sicherheitsverletzung oder Bedrohung hindeuten, mit Identitäten in Verbindung bringen und gezielt auf die effektivste Ebene reagieren - die jeweilige(n) Sitzung(en) oder Anwendung(en). IAM ist das "Ich" der ITDR. Um Antworten effektiv zu automatisieren, müssen diese beiden Technologien nahtlos zusammenarbeiten. Wenn dies der Fall ist, verbessert die Integration die Transparenz und die Erkennung von Bedrohungen und reagiert schnell auf identitätsbasierte Angriffe.
OpenText™ IAM-Lösungen erzeugen Authentifizierungsprotokolle, Zugriffsanfragen und Berechtigungsänderungen. Die fortschrittliche Lösung von OpenText zur Erkennung von Bedrohungen & korreliert diese mit Daten von Endpunkten, Netzwerken und Cloud-Umgebungen. Darüber hinaus bietet OpenText TDR zusätzliche Analysen des Benutzer- und Entitätsverhaltens (UEBA), die über das hinausgehen, was typischerweise in identitätsbasierten Risikodiensten verfügbar ist. Sie erkennen Risiken anhand von Indikatoren für Sicherheitsverletzungen, die aus dem Zugang und der Anwendungsnutzung abgeleitet werden. Herkömmliche identitäts- und zugangsbasierte Risikomessungen beschränken sich auf vorgegebene Kriterien, z. B. ob die Browserinstanz oder das physische Gerät bekannt ist oder nicht und ob Anmeldeversuche fehlgeschlagen sind. Dieselben adaptiven Kontrollen setzen Bedingungen oder Grenzen für Zeitspannen und Geostandorte und identifizieren unmögliche Reiseszenarien. Während herkömmliche adaptive Zugangskontrollen auch die Historie dieser vorgeschriebenen Bedingungen nutzen können, können die XDR-Metriken weitaus ausgefeilter sein.
XDR-Technologien überwachen ein viel breiteres Spektrum an Informationen als die IAM-Infrastruktur. Anhand dieser Daten kann die XDR-Automatisierung beobachtete Daten zu Verhaltensmustern korrelieren, die aussagekräftiger sind als regelbasierte Kontrollen. Sie erkennen anhand von Anomalien oder Angriffsmustern, welche Sitzungen auf Risikofaktoren hinweisen. Wenn XDR-Überwachungsfunktionen mit Identitätsinformationen, die eine ITDR-Sicherheitsstufe bilden, zusammengeführt werden, können Aktivitäten korreliert und in Mustern berechnet werden - Mustern, die sich über lange Zeiträume erstrecken. Bei der Identität werden die von Netzwerken, Geräten und Sitzungsinformationen gesammelten Aktivitätsdaten mit höheren Interaktionsniveaus korreliert, die Identitäten (Menschen oder Prozesse) mit digitalen Diensten über einen längeren Zeitraum haben. Anhand dieser dauerhaften identitätsbasierten Aktivitätsdaten können Risiko-Engines das Risiko von Aktivitäten im Zusammenhang mit Sicherheitsverletzungen berechnen, mit denen typische Sicherheitspraktiken durchbrochen werden. Diese Muster werden im Laufe der Zeit immer stärker, so dass ITDR bei der Identifizierung von Benutzeranomalien oder potenziellen Verstößen effektiver wird, wenn das Modell jedes aktiven Benutzers wächst. Über die Stärkung von Bedrohungsmodellen hinaus kann ITDR durch seine SOAR-Plattformen (Security Orchestration, Automation and Response) reagieren - weit mehr als in einer IAM-Umgebung möglich ist. Darüber hinaus kann die IT-Abteilung diese erweiterte Sicherheitsplattform nutzen, um vordefinierte Workflows zu initiieren, z. B. um bösartige IPs zu blockieren, Sicherheitsanalysten zu alarmieren oder betroffene Geräte zu isolieren.
Da jede Umgebung einzigartig ist, ist auch der Weg zu einem ITDR-Sicherheitsniveau einzigartig. Das bedeutet, dass der Bedarf an ITDR in einer bestimmten Umgebung vorhanden sein kann oder auch nicht, und der Grad der ITDR-Ausgereiftheit ist unterschiedlich. Die Beschaffenheit Ihres derzeitigen Umfelds wird beeinflussen, was Sie umsetzen.
Einige der Faktoren, die bei der Entscheidung über die Höhe der Investitionen in eine ITDR-Sicherheitsform helfen können, sind die folgenden:
ITDR hat sich von der traditionellen Identitätssicherheit zu einer eigenen Sicherheitsdisziplin entwickelt, die sich mit modernen identitätsgesteuerten Cyber-Bedrohungen befasst. Da Cyberkriminelle es immer häufiger auf Anmeldeinformationen, privilegierte Konten und Identitätssysteme abgesehen haben, kann ITDR zu einer Standardsicherheitsebene der Sicherheitsstrategie eines Unternehmens werden.
Ermöglichen Sie Single Sign-On und Zugriffskontrolle über Plattformen hinweg
Schützen Sie Daten durch vereinfachte Prozesse für die Compliance- und Zugriffs-Überprüfung
Aktivieren Sie die kennwortlose und mehrstufige Authentifizierung
Schützen Sie unstrukturierte Daten, und verhindern Sie unbefugten Zugriff