{"id":52690,"date":"2025-08-05T08:57:07","date_gmt":"2025-08-05T16:57:07","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/erleben-sie-die-entitaetszentrierte-threat-detection-in-aktion-auf-der-black-hat-2025"},"modified":"2026-02-25T04:25:52","modified_gmt":"2026-02-25T12:25:52","slug":"entity-centric-detection-black-hat-2025","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/entity-centric-detection-black-hat-2025","title":{"rendered":"Erleben Sie entit\u00e4tszentrierte Threat Detection in Aktion auf der Black Hat 2025"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"293\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/RSAC_25_header_700x200-1024x293.jpg\" alt=\"SecOps\" class=\"wp-image-21555\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200-1024x293.jpg 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200-300x86.jpg 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200-768x219.jpg 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200-575x164.jpg 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/RSAC_25_header_700x200.jpg 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Security Operations versinken im Rauschen. F\u00fcr Black-Hat-Besucher ist das ein alter Hut. Was Sie jedoch \u00fcberraschen wird: Vieles von diesem \u201aNoise\u2018 stammt von genau den Systemen, die f\u00fcr Ruhe sorgen sollten. Den Erkennungen mangelt es an Kontext, Alarme stapeln sich ohne tiefere Logik. Das Ergebnis? Ihre Automatisierung stagniert, weil schlicht das Vertrauen in die Signale fehlt.   <\/p>\n\n\n\n<p>Trotz alledem bleibt das Ziel dasselbe: Sicherheitsteams zu helfen, sich auf das Wesentliche zu konzentrieren, und zwar schnell.<\/p>\n\n\n\n<p>Die Branche hat echte Anstrengungen unternommen, um dieses Ziel zu erreichen. Wir haben mehr Protokolle, bessere Regeln, mehrschichtige Anreicherung <a href=\"https:\/\/www.sumologic.com\/de\/blog\/machine-learning-deep-learning\">und maschinelles Lernen<\/a> eingef\u00fchrt. Wir haben LLMs trainiert, Alerts zusammenzufassen. Wir haben Detection-as-Code eingef\u00fchrt, um die Erkennungslogik zuverl\u00e4ssiger zu verwalten. Aber irgendwie kehren wir immer wieder zu demselben Problem zur\u00fcck: Ist dieser Alert echt? Ist er von Bedeutung? Was soll ich als n\u00e4chstes tun?<\/p>\n\n\n\n<p>Die Erkennungslogik der meisten modernen Sicherheitstools basiert immer noch auf Ereignissen und nicht auf Entit\u00e4ten<em> \u2013 <\/em>auf dem Zeitpunkt des Geschehenen und nicht auf dem Angreifer. In schnelllebigen Cloud-First-Umgebungen, in denen sich die Identit\u00e4ten st\u00e4ndig \u00e4ndern, ist dieser Ansatz nicht mehr zeitgem\u00e4\u00df.\u00a0<\/p>\n\n\n\n<p>Deshalb werden wir auf der Black Hat 2025 an Stand Nr. 5812 zeigen, wie wichtig eine entit\u00e4tszentrierte Erkennung ist.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"why-traditional-detection-needs-a-new-foundation\">Warum die herk\u00f6mmliche Threat Detection ein neues Fundament braucht<\/h2>\n\n\n\n<p>Die herk\u00f6mmliche Erkennungslogik wurde f\u00fcr eine andere Zeit entwickelt, als die Infrastrukturen statisch waren, die Benutzer von bekannten Standorten aus arbeiteten und die meisten Bedrohungen erkennbaren Signaturen folgten. In dieser Welt funktionierte die Ereigniskorrelation. Man musste nur gen\u00fcgend Protokollzeilen in einem engen Zeitfenster abgleichen, und schon konnte man in der Regel herausfinden, was passiert war.<\/p>\n\n\n\n<p>Doch heutzutage sind Infrastrukturen kurzlebig, Zugriffsmuster sind unvorhersehbar und Angreifer imitieren zunehmend legitimes Verhalten. Was in dem einen Kontext verd\u00e4chtig ist, kann in einem anderen v\u00f6llig harmlos sein.<\/p>\n\n\n\n<p>Ereigniszentrierte Modelle k\u00f6nnen diese Nuance nicht erkennen. Sie k\u00f6nnen sich nicht daran erinnern, was vorher war. Sie k\u00f6nnen nicht auf die Absicht schlie\u00dfen.<\/p>\n\n\n\n<p>Und so bleibt den Analysten nichts anderes \u00fcbrig, als zwischen verschiedenen Tools hin- und herzuwechseln, Signale manuell zu korrelieren und zu versuchen, aus einer Spur zusammenhangloser Protokolle eine zusammenh\u00e4ngende Geschichte zu rekonstruieren.<\/p>\n\n\n\n<p>Der aktuelle Stand der Sicherheit verlangt nach einer besseren Grundlage.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"entity-centric-detection-a-smarter-model\"><strong>Entit\u00e4tszentrierte Erkennung: ein intelligenteres Modell<\/strong><\/h2>\n\n\n\n<p>Entit\u00e4tszentrierte Erkennung basiert auf einem einfachen Prinzip: Das Risiko steckt im Akteur. Das umfasst Benutzer, Hosts, Service-Konten, Cloud-Workloads und alle anderen Einheiten, die Verhalten ausl\u00f6sen oder \u00fcber Zugriffsrechte verf\u00fcgen.<\/p>\n\n\n\n<p>Anstatt bei isolierten Ereignissen Alarm zu schlagen, erstellt und pflegt das Erkennungssystem ein Profil f\u00fcr jede Entit\u00e4t, um normale sowie riskante Muster zu erkennen und festzustellen, ob sich etwas ge\u00e4ndert hat. Weicht etwas von dieser Baseline ab, schl\u00e4gt das System Alarm und verkn\u00fcpft die einzelnen Punkte, um den Vorfall schl\u00fcssig zu erkl\u00e4ren.<\/p>\n\n\n\n<p>Stellen Sie sich Folgendes vor: Ein Entwickler f\u00fchrt zum ersten Mal den Befehl system info auf einem Host aus. Wenige Minuten sp\u00e4ter greift er auf einen S3-Bucket zu, den er zuvor noch nie anger\u00fchrt hat. Kurz darauf initiiert der Host eine ausgehende Verbindung zu einem unbekannten IP-Bereich.<\/p>\n\n\n\n<p>Eine traditionelle Erkennung w\u00fcrde m\u00f6glicherweise drei separate Alerts erzeugen, die f\u00fcr sich genommen nur sehr wenig \u201eActionability\u201c besitzen. Analysten m\u00fcssten die einzelnen Hinweise miteinander verkn\u00fcpfen, um der Ursache auf den Grund zu gehen. Vielleicht tun sie das. Vielleicht auch nicht.<\/p>\n\n\n\n<p>In einem entit\u00e4tszentrierten Modell sind alle diese Aktivit\u00e4ten miteinander verbunden. Das System wei\u00df, dass es sich um denselben Benutzer handelt. Es sieht die Abweichung vom typischen Verhalten. Es versteht den Zeitrahmen. Es erh\u00f6ht die Risikobewertung. Und es liefert ein einziges, zusammenh\u00e4ngendes Signal, das der Automatisierung gen\u00fcgend Kontext gibt, um ohne zu z\u00f6gern Ma\u00dfnahmen zu ergreifen.<\/p>\n\n\n\n<p>Die entit\u00e4tszentrierte Erkennung erg\u00e4nzt und verbessert die folgenden Merkmale anderer Erkennungsmodelle.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Signaturbasierte Erkennung<\/strong> eignet sich hervorragend zur Identifizierung bekannter Bedrohungen. Aber sie ist anf\u00e4llig. Eine kleine Anpassung am Payload oder eine \u00c4nderung der TTPs, und sie versagt. Verkn\u00fcpft man sie jedoch mit einer Entit\u00e4t, gewinnt sie an Ged\u00e4chtnis und Relevanz.<br\/><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sumologic.com\/glossary\/ueba\"><strong>UEBA<\/strong><\/a> brachte Verhaltenskontext in die Erkennung, aber zu oft in Blackbox-Implementierungen. Analysten konnten die Regeln nicht lesen, sie nicht anpassen und ihnen nicht vertrauen. Ein Entit\u00e4tsmodell stellt die Erkl\u00e4rbarkeit wieder her.<br\/><\/li>\n\n\n\n<li><strong>Ereigniskorrelation<\/strong>, wie sie in den meisten \u00e4lteren SIEMs integriert ist, ist auch heute noch die Grundlage f\u00fcr die Erkennung, aber es fehlt ihr an langfristigem Bewusstsein. Sie sieht Muster, aber keine Eskalation. Zeitleisten sind hilfreich, aber nur, wenn sie an dauerhafte Akteure gebunden sind.<\/li>\n<\/ul>\n\n\n\n<p>Die entit\u00e4tszentrierte Erkennung \u00e4ndert den Ort, an dem die Logik angesiedelt ist, und verankert alles in den Entit\u00e4ten, die wirklich wichtig sind.<\/p>\n\n\n\n<p>Das heutige Betriebsumfeld ist komplexer geworden. Cloud-Dienste entstehen und verschwinden innerhalb von Minuten. Identit\u00e4ten bewegen sich \u00fcber verschiedene Anbieter und Regionen hinweg. Und Bedrohungen verstecken sich hinter v\u00f6llig normalem Verhalten.<\/p>\n\n\n\n<p>Mit dieser veralteten Erkennungslogik verbringen Analysten zu viel Zeit mit der Bearbeitung irrelevanter Alarme, Automatisierungs-Engines bleiben ungenutzt und SOCs arbeiten im reaktiven Modus, da ihre Tools den Kontext nicht verstehen.<\/p>\n\n\n\n<p>Die entit\u00e4tszentrierte Erkennung soll diese L\u00fccke schlie\u00dfen.<\/p>\n\n\n\n<p>Indem wir die Erkennungslogik in den Menschen, Hosts, Systemen und Diensten verankern, die tats\u00e4chlich ein Risiko tragen, verlagern wir uns von einer flachen, transaktionalen Erkennung zu etwas, das sich Dinge merkt und erkl\u00e4rt, wie und warum ein Risiko eingetreten ist.<\/p>\n\n\n\n<p>Dieses Modell ist f\u00fcr moderne Unternehmen unerl\u00e4sslich, denn der Preis daf\u00fcr sind entgangene Bedrohungen, nicht funktionierende Automatisierung und ein Sicherheits-Stack, der sich nicht an das Tempo des Unternehmens anpassen kann.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div id=\"wistia-block_cf32d40f0d91383036838feaa0941c2c\" class=\"wistia-video-block\" data-wistia-video=\"wistia_shjggabh1h\">\n\n    <script src=\"https:\/\/fast.wistia.com\/player.js\" async><\/script>\n    <script src=\"https:\/\/fast.wistia.com\/embed\/shjggabh1h.js\" async type=\"module\"><\/script>\n\n    <style>\n        wistia-player[media-id='shjggabh1h']:not(:defined) {\n            background: center \/ contain no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/shjggabh1h\/swatch');\n            display: block;\n            filter: blur(5px);\n            padding-top: 56.25%;\n        }\n    <\/style>\n\n    <wistia-player\n        media-id=\"shjggabh1h\"\n        aspect=\"1.7777777777777777\">\n    <\/wistia-player>\n\n<\/div>\n\n<style>\n    div[data-wistia-video=\"wistia_shjggabh1h\"] {\n        position: relative;\n        width: 100%;\n        padding-top: 56.25%;\n        background: center \/ cover no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/shjggabh1h\/swatch');\n    }\n\n    div[data-wistia-video=\"wistia_shjggabh1h\"] wistia-player {\n        position: absolute;\n        top: 0;\n        left: 0;\n        width: 100%;\n        height: 100%;\n        filter: none;\n    }\n<\/style>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-you-ll-see-at-black-hat\">Was Sie auf Black Hat sehen werden<\/h2>\n\n\n\n<p>An unserem Stand f\u00fchren wir Live-Szenarien mit der entit\u00e4tszentrierten Detection Machine des <a href=\"https:\/\/www.sumologic.com\/guides\/siem\">Sumo Logic Cloud-SIEMs<\/a> durch. Sie werden Folgendes sehen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Entity Tracking mit mehreren Identit\u00e4tsanbietern und Telemetriequellen<\/strong>: Wir erfassen und verfolgen Benutzer, Hosts, Workloads und Servicekonten in Ihrer gesamten Umgebung, unabh\u00e4ngig davon, woher das Signal stammt.<br\/><\/li>\n\n\n\n<li><strong>Rollierende 14-Tage-Verhaltensfenster<\/strong>: Jede Entit\u00e4t unterh\u00e4lt ihre eigene j\u00fcngste Aktivit\u00e4tshistorie. Sie werden sehen, wie wir erkennen, was typisch ist, was selten ist und was eskaliert.<br\/><\/li>\n\n\n\n<li><strong>Intelligente Signaldeduplizierung<\/strong>: Statt wiederholter Alarme f\u00fcr dasselbe Verhalten fassen wir verwandte Signale zu einer einzigen, aussagekr\u00e4ftigen Erkennung zusammen.<br\/><\/li>\n\n\n\n<li><strong>Automatische, erkl\u00e4rbare Risikobewertung<\/strong>: Erkennungen werden nach Schweregrad, Seltenheit und Verhaltenskontext priorisiert, damit Sie sich auf das Wesentliche konzentrieren k\u00f6nnen.<br\/><\/li>\n\n\n\n<li><strong>Verhaltenserkennungsregeln, die Analysten anpassen k\u00f6nnen<\/strong>: Sehen Sie, wie unsere Erkennungen auf einer klaren Logik und nicht auf Blackbox-KI beruhen.<br\/><\/li>\n\n\n\n<li><strong>Zeitleisten und Beziehungsdiagramme<\/strong>: Beobachten Sie, wie sich vollst\u00e4ndige Angriffspfade in Echtzeit entfalten, ohne zwischen den Registerkarten zu wechseln.<br\/><\/li>\n\n\n\n<li><strong>Integrierte Automatisierung<\/strong>: Erkennungen mit hoher Wahrscheinlichkeit l\u00f6sen sofort Playbooks aus, ohne dass ein Anreicherungsschritt erforderlich ist.<\/li>\n<\/ul>\n\n\n\n<p>Sehen Sie sich das aktuelle Produkt an, das in Echtzeit auf reale Bedrohungen reagiert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"the-future-belongs-to-entities\"><strong>Die Zukunft geh\u00f6rt den Entit\u00e4ten<\/strong><\/h2>\n\n\n\n<p>Jeder Anbieter wird behaupten, sein System sei intelligenter, und jedes Tool wird behaupten, es sei schneller. Aber irgendwann m\u00fcssen wir aufh\u00f6ren, das alte Modell zu optimieren, und anfangen, ein besseres zu entwickeln.<\/p>\n\n\n\n<p>Die entit\u00e4tszentrierte Erkennung bietet einen neueren, moderneren Ansatz zur Threat Detection. Sie reduziert das Rauschen, verkn\u00fcpft alle Punkte und erkennt Bedrohungen, die tats\u00e4chlich von Bedeutung sind, so dass Analysten mehr Zeit haben, um zu reagieren.\u00a0\u00a0<\/p>\n\n\n\n<p>Klingt interessant? <a href=\"https:\/\/www.sumologic.com\/events\/black-hat-book-meeting\"><strong>Erleben Sie es live auf der Black Hat an Stand Nr. 5812.<\/strong><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":66,"featured_media":49793,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"5","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[255],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62726","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[255],"blog-tag":[],"class_list":["post-52690","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-cloud-siem"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/66"}],"version-history":[{"count":13,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52690\/revisions"}],"predecessor-version":[{"id":70151,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52690\/revisions\/70151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/49793"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=52690"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=52690"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=52690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}