{"id":62085,"date":"2023-09-19T19:09:00","date_gmt":"2023-09-20T03:09:00","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/cyber-angreifer-haben-den-jackpot-geknackt-erfahren-sie-warum-nicht-nur-casinos-gefaehrdet-sind"},"modified":"2026-01-07T07:22:37","modified_gmt":"2026-01-07T15:22:37","slug":"cyber-attackers-jackpot-vulnerabilities","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/cyber-attackers-jackpot-vulnerabilities","title":{"rendered":"Cyber-Angreifer haben den Jackpot geknackt: Erfahren Sie, warum nicht nur Casinos gef\u00e4hrdet sind"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1400\" height=\"400\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/CasinoCybersecurity_blog_700x200-1.png\" alt=\"Setzen Sie Ihre Cybersicherheit nicht aufs Spiel\" class=\"wp-image-4592\" title=\"\"><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-992377051df29181593aeecf41eb5cb4\">Seit vielen Jahren nutzen Hacker und Cyberkriminelle Social-Engineering-Techniken, um sich unbefugt Zugang zu vertraulichen Informationen zu verschaffen. Es ist leicht vorherzusagen, dass diese Angriffe immer ausgefeilter und h\u00e4ufiger werden. Ob sie <a href=\"https:\/\/www.sumologic.com\/blog\/chatgpt-cyber-defenders-ai\">KI nutzen, um bessere K\u00f6der zu entwickeln<\/a>, oder Cyberkriminelle einfach immer geschickter darin werden, die menschliche Natur auszunutzen \u2013 der Erfolg dieser Angriffe beweist, dass die Taktik aufgeht. So boomt beispielsweise Ransomware: Im Jahr 2021 wurden dem FBI 324.000 Phishing-Versuche gemeldet.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-f5b6c7db6d7463b1143796b01251ada3\">Das Jahr 2023 erweist sich auch f\u00fcr Cyberkriminelle als erfolgreiches Jahr. K\u00fcrzlich haben Angriffe auf die Hotelgiganten MGM Resorts und Caesars Entertainment dazu gef\u00fchrt, dass letztere mehr als 15 Millionen Dollar zahlen mussten, um wieder Zugang zu ihren Systemen zu erhalten. <\/p>\n\n\n<div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1047\" height=\"731\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/MGM-Casino-attack.png\" alt=\"MGM Tweet zu Casino-Angriff\" class=\"wp-image-4593\" title=\"\"><\/figure>\n<\/div>\n\n\n<figcaption><em>Credit: vx-underground Beitrag auf X (fr\u00fcher bekannt als Twitter).<\/em><\/figcaption>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-c78062b8b625ea8042ef4a6a12246f1e\">MGM gab <a href=\"https:\/\/www.cnbc.com\/2023\/09\/13\/mgm-resorts-cyberattack-and-outage-stretches-into-third-day.html\" target=\"_blank\" rel=\"noopener\">am Mittwoch, dem 13. September, offiziell bekannt<\/a>, dass ein Cybervorfall \u201ein den letzten drei Tagen zu erheblichen St\u00f6rungen in den Vereinigten Staaten gef\u00fchrt hat\u201c, aber <a href=\"https:\/\/apnews.com\/article\/vegas-casinos-mgm-caesars-cyberattack-59644d2cb0f2a765770d30f268b81a11\" target=\"_blank\" rel=\"noopener\">fr\u00fcheren Berichten zufolge<\/a> begannen die Probleme am Sonntag, dem 10. September. Caesars gab am Donnerstag, den 14. September, bekannt, dass es am 7. September zu einer Datenpanne gekommen ist. W\u00e4hrend Cyberexperten noch dabei sind, die Einzelheiten zusammenzustellen, <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/unc3944-sms-phishing-sim-swapping-ransomware\" target=\"_blank\" rel=\"noopener\">wissen wir, dass<\/a> Bedrohungsakteure, die unter verschiedenen Namen bekannt sind (Scattered Spider \/ UNC3944 \/ Oktapus \/ Scatter Swine), Social-Engineering-Techniken eingesetzt haben, um einen ersten Zugang zu erlangen. <\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-7f589e14da5d993f0cd02833aa247f28\">Social-Engineering-Angriffe sind nach wie vor schwer zu erkennen und abzuwehren. Gelingt ein Angriff, verf\u00fcgen die T\u00e4ter \u00fcber g\u00fcltige Zugangsdaten, die sie als Insider des Unternehmens nutzen k\u00f6nnen. Ausgehend von den Informationen, die Mandiant <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/unc3944-sms-phishing-sim-swapping-ransomware\" target=\"_blank\" rel=\"noopener\">teilte<\/a>, setzten die Angreifer Social-Engineering-Techniken ein, um einen ersten Zugang zu erhalten. Im Fall von Caesars wurde best\u00e4tigt, dass die Angreifer einen IT-Vertragspartner anriefen und vorgaben, von Okta zu sein. Nach Erhalt g\u00fcltiger Zugangsdaten scannten die Angreifer ihre Systeme, fanden Wege, um ihre Berechtigungen zu erh\u00f6hen, und f\u00fchrten einen Ransomware-Angriff durch. Auch wenn bei diesem Angriff keine besonders neue Technik zum Einsatz kam, erinnert er uns daran, wie wichtig gute Schulungen, Sicherheits-Hygiene und die notwendige Konzentration auf Bst Practices sind.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-7fe02b861057547bec222d1e2f8be9ac\">Wir wollen untersuchen, was Unternehmen vor und w\u00e4hrend eines solchen Angriffs tun k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-8d0f315aa8ae6171bdddbbed479d9ae4\" id=\"ante-up_before_the_attack\">Vor dem Angriff:<\/h2>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-c5a5c27210ad76bf365b3a6bc233e818\">Bei ausgekl\u00fcgelten Social-Engineering-Angriffen scheint Pr\u00e4vention die beste Option zu sein. Die Aufrechterhaltung der Cybersicherheitshygiene sowie ein aktiver Plan f\u00fcr die Wiederherstellung im Katastrophenfall bzw. die Kontinuit\u00e4t des Gesch\u00e4ftsbetriebs und genaue Backups Ihrer kritischen Daten k\u00f6nnen einen gro\u00dfen Beitrag zur Wiederherstellung leisten. Ein wichtiger Aspekt ist das Security-Awareness-Training f\u00fcr Benutzer, Administratoren und Helpdesks sowie die Erstellung eines Plans zur Erkennung und Bek\u00e4mpfung von Social-Engineering-Angriffen. Aber <a href=\"https:\/\/sumo-logic.wistia.com\/medias\/0v8ycyorue\" target=\"_blank\" rel=\"noreferrer noopener\">Schulungen allein reichen nicht aus<\/a>, und Unternehmen sollten bei der Modellierung von Bedrohungen dieser Art von Angriffen eine \u201eAssume-Breach\u201c-Mentalit\u00e4t\u201c annehmen.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-4ba7fb8aeeb5e2a027fc136fb31da55e\">Dar\u00fcber hinaus gibt es weitere M\u00f6glichkeiten f\u00fcr Unternehmen, sich abzusichern, falls Endbenutzer Opfer von Social-Engineering-Angriffen werden:<\/p>\n\n\n\n<ul>\n<li dir=\"ltr\"><strong>\u00dcberpr\u00fcfen und \u00fcberwachen Sie Ihre Firewall-Richtlinien<\/strong>\n<ul>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-6710b2c3be11cd0f9226b200a6e52184\">Erstellen Sie eine Standardregel \u201eOutbound-Deny\u201c, die ausdr\u00fccklich nur den Zugang zu bekannten und erforderlichen Zielen an den erforderlichen Ports erlaubt. Auch wenn dies nicht f\u00fcr jedes System in Ihrem Netzwerk m\u00f6glich ist, sollte der Datenverkehr kritischer Systeme wie Domain_Controller und Identity-Server profiliert und eine entsprechende Firewall-Richtlinie angewendet werden.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-0a5a9d840007a6bd5896b951228feef7\">Erstellen Sie eine Standard-Deny-Inbound-Policy, die eingehenden Traffic nur von \u00f6ffentlichen IPs und nur auf den notwendigen Ports erlauben (wenn m\u00f6glich ausschlie\u00dflich Port 443).<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-b1614a676b07918671578c7417df6922\">Konfigurieren Sie Firewall- oder Proxy-L\u00f6sungen, um Protokollmissbrauch oder DNS-Tunneling zu erkennen<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-ed324b25dea8862b354512a3c27ac9ac\">Konfigurieren Sie die Netz-, Mikro- oder Nanosegmentierung, um den Explosionsradius zu minimieren<\/p>\n\n\n\n<\/li>\n<\/ul>\n<\/li>\n<li dir=\"ltr\"><strong>Verwalten Sie privilegierte Benutzerkonten und Dienste<\/strong>\n<ul>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-c759c0f31d5b63e6650315519a2c68c3\">Erstellen Sie separate administrative Konten f\u00fcr Personen, die administrative Rechte f\u00fcr IAM oder andere kritische Infrastrukturen und Systeme ben\u00f6tigen<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-cad9174c551bba9dfe22fbed3a56b6b2\">Entfernen Sie administrative Rechte auf den Arbeitsstationen aller Benutzer und verwenden Sie stattdessen eine Endpoint-Privilege-Manager-L\u00f6sung, um Berechtigungen f\u00fcr bestimmte Programme tempor\u00e4r zu erh\u00f6hen.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-ca5728de9ccaaed2fa4a29144a626b6a\">Aktivieren Sie User Access Control (UAC) f\u00fcr alle administrativen Aktionen.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-541bc85a0630f7a9ca8fe205b094bd50\">Behandeln Sie Passwort-Tresore als \u201eTier 0\u201c-Assets \u2013 \u00fcberwachen Sie, wer sich anmeldet und welche Aktionen ausgef\u00fchrt werden<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-81d6e801c96e5be29f7b72121be5eadb\">Systeme, die Hybrid-Identity- oder Hybrid-Funktionalit\u00e4ts-Agenten enthalten (z. B. Entra ID Connect \/ Okta Connect), sollten ebenfalls als \u201eTier 0\u201c-Assets behandelt werden \u2013 nur autorisierte Administratoren sollten Zugriff auf diese Systeme haben<\/p>\n\n\n\n<\/li>\n<\/ul>\n<\/li>\n<li dir=\"ltr\"><strong>F\u00fchren Sie eine regelm\u00e4\u00dfige Sicherheitshygiene durch<\/strong>\n<ul>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-15a1b2de8518aaa48128975cfbcb7345\">Der Schutz vor Credential-Theft-Malware erfordert, dass Sie Ihre Netzwerke dahingehend pr\u00fcfen, wo Anmeldedaten gespeichert sind \u2013 File Shares, Cloud-Repositories und andere Speicherorte k\u00f6nnen sensible Anmeldedaten enthalten. Das Team von Sumo Logic Threat Labs hat sich eingehend mit der Verteidigung gegen diese Art von Angriffen sowohl f\u00fcr <a href=\"https:\/\/www.sumologic.com\/blog\/threat-labs-cloud-theft-windows-credentials\">Windows-<\/a> als auch <a href=\"https:\/\/www.sumologic.com\/blog\/threat-labs-cloud-theft-linux-credentials\">Linux-<\/a>Betriebssysteme besch\u00e4ftigt<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-fcd2323b18d3d2124c9aed03d7988ac3\">\u00dcberwachen Sie die Installation von Remote-Management-Tools wie AnyDesk \u2013 <a href=\"https:\/\/www.sumologic.com\/blog\/threat-hunting-command-line\">Befehlszeilen<\/a> sind in dieser Hinsicht eine sehr wertvolle Datenquelle.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-e7b221a90cf3389c09247ad14b303ba1\">Der Bedrohungsakteur ist daf\u00fcr bekannt, Cloud-Ressourcen bereitzustellen \u2013 grundlegende \u00dcberwachung, wie z. B. wenn eine neue virtuelle Azure-Maschine bereitgestellt wird, ist hier wertvoll  <\/p>\n\n\n\n <\/li>\n<\/ul>\n<\/li>\n<li dir=\"ltr\"><strong>F\u00fchren Sie aktive \u00dcberwachung durch<\/strong>\n<ul>\n<li dir=\"ltr\"> \n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-8c718cac46a1c2b62e0daec2d1bd49d3\">Bedrohungsakteure wurden dabei beobachtet, wie sie Treiber auf anf\u00e4lligen Systemen installieren, um Sicherheitskontrollen zu umgehen\u2013- <a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\" data-type=\"page\" data-id=\"22\">Cloud-SIEM<\/a> bietet UEBA-Funktionen zur \u00dcberwachung von \u201eFirst Seen\u201c-<a href=\"https:\/\/www.sumologic.com\/help\/release-notes-service\/2023\/12\/31\/\" target=\"_blank\" rel=\"noreferrer noopener\">Treiberinstallationen<\/a><\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-bd492c497cdbaf54cc3db8b68897e0ed\">Die Erkennung von Anomalien kann auch auf Authentifizierungsszenarien angewandt werden, um nach merkw\u00fcrdigen oder anormalen Authentifizierungsmustern zu suchen, z. B. wenn sich ein Benutzer seit einem festgelegten Basiszeitraum<a href=\"https:\/\/www.sumologic.com\/help\/release-notes-service\/2023\/12\/31\/\" target=\"_blank\" rel=\"noreferrer noopener\"> von einem neuen geografischen Standort aus an einem System authentifiziert.<\/a><\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-83bcaf6150039fa01e140455937fb9bc\">\u00dcberwachen Sie \u00c4nderungen an Methoden der Multi-Faktor-Authentifizierung, korrelieren Sie diese \u00c4nderungen mit den jeweiligen Tickets und validieren Sie diese Aktionen, wenn m\u00f6glich, automatisiert mit dem betreffenden Benutzer \u2013 insbesondere bei Administratoren.<\/p>\n\n\n\n<\/li>\n<\/ul>\n<\/li>\n<li dir=\"ltr\"><strong>Wenden Sie zus\u00e4tzliche Taktiken an<\/strong>\n<ul>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-cf99e4d317e41a67bf4c1f5ec8fa661d\">\u00dcben Sie Tabletop-Szenarien und Authentifizierungsabl\u00e4ufe, um festzustellen, welche Systeme welche Teile des Authentifizierungsflusses \u00fcbernehmen, insbesondere in hybriden Umgebungen<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-f3e7a1fdfd293fad920b40ac6cbebb8c\">Verlangen Sie f\u00fcr alle risikoreichen Transaktionen einen Lichtbildausweis und\/oder eine Live-Video\u00fcberpr\u00fcfung und vergleichen Sie die Beweise mit Ihren vertrauensw\u00fcrdigen internen HR- oder Ausweissystemen.<\/p>\n\n\n\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-5c3c7f1c83fb219ebdd8a2ac5b3bb01a\" id=\"the_four_cards_played_in_any_cyberattack\">Die vier Karten, die bei einem Cyberangriff gespielt werden<\/h2>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-bfbb6485c36fc49a735df6b4b102b6cb\">Auch wenn ich voreingenommen bin, glaube ich wirklich, dass das Zentrum Ihres SOC Ihre <a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\">SIEM-L\u00f6sung (Security Information and Event Management)<\/a> ist. Auch wenn Organisationen viele Tools besitzen k\u00f6nnen, f\u00fchrt das <a href=\"https:\/\/www.sumologic.com\/guides\/siem\" data-type=\"resource\" data-id=\"3026\">SIEM<\/a> alle Aspekte der Sicherheitslage zusammen und gibt Ihren Teams den notwendigen Fokus w\u00e4hrend eines Angriffs. Verwenden Sie dieses Objektiv, um Ihren Sicherheitsteams den Fokus zu geben, den sie w\u00e4hrend eines Angriffs ben\u00f6tigen.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-de7e9aa9b80c7525ad2468744cd0f044\">System- und Benutzerverhaltensanalysen sind entscheidend, um unbekannte gegnerische Aktivit\u00e4ten zu erkennen. Logs erzeugen fortlaufend Daten, die Ereignisse und deren Auswirkungen auf technische Systeme widerspiegeln. Die schnelle und effiziente <a href=\"https:\/\/www.sumologic.com\/de\/blog\/log-management-security\">Analyse von Sicherheitsprotokollen<\/a> ist der Schl\u00fcssel zur betrieblichen Cybersicherheit.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-da0032710605e2efd5031e2aecd995b6\"><\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-7eff758985cddc58d45e7a875a99840d\">Stellen Sie sicher, dass die notwendigen Werkzeuge und Prozesse vorhanden sind, um Sie in den vier Phasen eines Cyberangriffs zu unterst\u00fctzen:<\/p>\n\n\n\n<ol>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-6562cb5c6a36671b39715d224766717b\"><strong>Detect<\/strong> \u2013 Sammeln, korrelieren und analysieren Sie Logs aus Endpunkten, IAM und Netzwerkverkehr, um benutzerdefinierte Abfragen und erweiterte Verhaltensanalysen durchzuf\u00fchren.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-0839b59f6126839a8ca52d3baf415d65\"><strong>Contain<\/strong> \u2013 Nutzen Sie Automatisierung, um kompromittierte Endpunkte oder Cloud-Workloads einzud\u00e4mmen.  \u00dcben und testen Sie Ihre Playbooks, um den Erfolg zu zertifizieren.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-dab48ab7d9580833fed0d49736795fbc\"><strong>Eradicate<\/strong> \u2013 Bereinigen Sie infizierte Malware und bestimmen Sie den Radius des Angriffs oder die volle Auswirkung, indem Sie die verbundenen Systeme und IP-Adressen \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-79a7a9fcf887e823bcab9b6f5221ed03\"><strong>Recover<\/strong> \u2013 Stellen Sie kompromittierte Ger\u00e4te oder Systeme anhand aktueller Datensicherungen her und f\u00fchren Sie eine Nachanalyse durch.<\/p>\n\n\n\n<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-4389d4aa00022fb19a72c412e4d6126a\" id=\"dealing_in_sumo_logic_cloud_siem\">Sumo Logic Cloud-SIEM im Einsatz<\/h2>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-5993a90efb901bfd94a97ee9a43625a1\">Zwischen pr\u00e4ventiven Kontrollen und aktivem Threat Hunting wird deutlich, dass Social-Engineering-basierte Angriffe und Ransomware zu den schwierigsten Bedrohungen geh\u00f6ren, mit denen Sie umgehen m\u00fcssen.  Viele Unternehmen haben uns mitgeteilt, dass sie eine M\u00f6glichkeit ben\u00f6tigen, ihre Erkennungsmethoden zu zentralisieren und ungew\u00f6hnliche Verhaltensweisen zu \u00fcberwachen. Sie k\u00f6nnen sich nicht mehr auf eine einzige Taschenlampe im Dunkeln verlassen, sondern brauchen ein Objektiv, das ihre Bem\u00fchungen b\u00fcndelt. Sumo Logic Cloud-SIEM ist dieser Leuchtturm.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-0fc88c4f96328b23ae48ca04bcf6419d\">Sumo Logic Cloud-SIEM erfasst, normalisiert, korreliert, analysiert und visualisiert automatisch Alerts in Ihrer Cloud-, Hybrid-Cloud- und On-Prem-Umgebung mit mehr als 900 vorkonfigurierten Regeln. Insbesondere die Ausrei\u00dfer- und First-Seen-Regeln unseres Cloud-SIEM k\u00f6nnen auf folgende Weise verwendet werden:<\/p>\n\n\n\n<ul>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-31235e8348ed90b813d7a84091386764\">Suche nach Aktivit\u00e4ten zum Zur\u00fccksetzen des Passworts<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-b9c5e4a4cd4afa2e9f9e520f208d5250\">Verwendung einer API, auf die noch nie jemand zugegriffen hat<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-5b013a8b66b474f291dd48a4abd9ff79\">Suche nach ge\u00e4nderten Verschl\u00fcsselungscodes und Anfertigung von Kopien  <\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-1f2be9bb9feebea379c67f83213ed1d3\">Achten auf Erg\u00e4nzungen zu Superuser-\/Admin-Gruppen, insbesondere in Ihrem Active Directory (z. B. Dom\u00e4nenadministratoren, Forest-Administratoren, Schema-Administratoren)<\/p>\n\n\n\n<\/li>\n<\/ul>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-e231e7428216edb89a59f7879472bd27\">Zudem bietet Sumo Logic Cloud-SIEM Sicherheitsanalysten und SOC-Managern einen verbesserten Einblick in das gesamte Unternehmen, um den Umfang und den Kontext eines Angriffs genau zu erfassen. Optimierte Workflows sortieren automatisch Alerts, um bekannte und unbekannte Bedrohungen schneller zu erkennen.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-03530cf19121d65c7e6708713f5b8070\">Kunden w\u00e4hlen Sumo Logic wegen folgender differenzierter SIEM Funktionen:<\/p>\n\n\n\n <ul>\n<li dir=\"ltr\"><strong>Das Rauschen reduzieren<\/strong>\n<ul>\n<li dir=\"ltr\"> \n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-056614f717729ccabff170cac7c1ad33\">Muss sich Ihr Sicherheitsteam bei kritischen Bedrohungen anpassen? Sumo Logic Cloud-SIEM kombiniert Ereignismanagement mit einem interaktiven Warndisplay, um Bedrohungsdaten und Analysen zur Priorisierung von Alerts zu liefern.<\/p>\n\n\n\n<\/li>\n<li dir=\"ltr\">\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-3acc970dfc975f9a3fefc00d354c65b9\">Cloud-SIEM parst, mappt und erstellt normalisierte Datens\u00e4tze aus Ihren strukturierten und unstrukturierten Daten und korreliert erkannte Bedrohungen, um die Anzahl der Log-Ereignisse zu reduzieren.<\/p>\n\n\n\n<div id=\"wistia-block_5453b5c43282e4e0ae32744c9fb8e3f9\" class=\"wistia-video-block\" data-wistia-video=\"wistia_iuf8mi4ffk\">\n\n    <script src=\"https:\/\/fast.wistia.com\/player.js\" async><\/script>\n    <script src=\"https:\/\/fast.wistia.com\/embed\/iuf8mi4ffk.js\" async type=\"module\"><\/script>\n\n    <style>\n        wistia-player[media-id='iuf8mi4ffk']:not(:defined) {\n            background: center \/ contain no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/iuf8mi4ffk\/swatch');\n            display: block;\n            filter: blur(5px);\n            padding-top: 56.25%;\n        }\n    <\/style>\n\n    <wistia-player\n        media-id=\"iuf8mi4ffk\"\n        aspect=\"1.7777777777777777\">\n    <\/wistia-player>\n\n<\/div>\n\n<style>\n    div[data-wistia-video=\"wistia_iuf8mi4ffk\"] {\n        position: relative;\n        width: 100%;\n        padding-top: 56.25%;\n        background: center \/ cover no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/iuf8mi4ffk\/swatch');\n    }\n\n    div[data-wistia-video=\"wistia_iuf8mi4ffk\"] wistia-player {\n        position: absolute;\n        top: 0;\n        left: 0;\n        width: 100%;\n        height: 100%;\n        filter: none;\n    }\n<\/style>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-679f636019a699b94705c54bd25388a1\">Verringern Sie die Alarmm\u00fcdigkeit mit unserer Insight Engine, die auf das <a href=\"https:\/\/www.sumologic.com\/blog\/cloud-siem-mitre-attack\">MITRE ATT&amp;CK-Framework<\/a> abgestimmt ist. Ihr adaptiver Algorithmus zum Signal-Clustering gruppiert automatisch zusammenh\u00e4ngende Signale und beschleunigt so die Alarmtriage. Sobald das aggregierte Risiko einen Schwellenwert \u00fcberschreitet, wird automatisch eine Erkenntnis (Insight) erstellt, damit Sie sich auf die wichtigsten Bedrohungen konzentrieren k\u00f6nnen.<\/p>\n\n\n\n <\/li>\n<\/ul>\n<\/li>\n<li dir=\"ltr\"><strong>Analyse des Benutzer- und Entit\u00e4tsverhaltens (UEBA)<\/strong>\n<ul>\n<li dir=\"ltr\"> \n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-5ea23e2a8b06d244f0b2e66b06c7362b\">SIEM-Korrelationsregeln sind nicht genug. Identifizieren Sie eine potenzielle Sicherheitsbedrohung anhand des Verhaltens von Benutzern und Entit\u00e4ten. Mit den UEBA-Funktionen von Cloud-SIEM k\u00f6nnen Sie Abweichungen vom grundlegenden Benutzer- und Entit\u00e4tsverhalten melden, eine Risikoeinstufung vornehmen und mit intelligenten Entit\u00e4ts-Zeitleisten Priorit\u00e4ten setzen.<\/p>\n\n\n\n <\/li>\n<\/ul>\n<\/li>\n<li dir=\"ltr\"><strong>Entit\u00e4tsbeziehungsdiagram<\/strong>\n<ul>\n<li dir=\"ltr\"> \n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-8198a9642f042377e9ff2c901481d093\">Eine isolierte Untersuchung von Bedrohungen ist schwierig. Sehen und erkunden Sie, wie Entit\u00e4ten \u00fcber eine Panorama-Visualisierung miteinander verbunden sind, um das gesamte Ausma\u00df und den Umfang eines Cyberangriffs zu erkennen. Verk\u00fcrzen Sie die mittlere Reaktionszeit (MTTR) durch Einblicke in verwandte Signale und Insights.<\/p>\n\n\n\n <\/li>\n<\/ul>\n<\/li>\n<li dir=\"ltr\"><strong>Integrierte Automatisierung und Playbooks<\/strong>\n<ul>\n<li dir=\"ltr\"> \n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-ea6be456e18c33f3494d7e294595e98b\">W\u00e4hlen Sie aus Hunderten von vorgefertigten Integrationen und Playbooks \u2013 oder schreiben Sie Ihre eigenen. Mit dem Sumo Logic Cloud-SIEM Automation Service k\u00f6nnen Sie Playbooks manuell oder automatisch ausf\u00fchren, wenn ein Insight erstellt oder geschlossen wird.<\/p>\n\n\n\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading has-eigengrau-color has-text-color has-link-color wp-elements-91978ff38a4170ab9713368d78c51d49\" id=\"going_all_in\">All-in gehen<\/h2>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-a9a72b08a62b8438160a792f2a47b2f2\">Auch dies ist eine gute Erinnerung daran, Ihre Cybersicherheitshygiene aufrechtzuerhalten und einen aktiven DR\/BC-Plan sowie genaue Backups Ihrer kritischen Daten zu haben. Unternehmen jeder Gr\u00f6\u00dfe k\u00f6nnen davon profitieren, wenn sie ein aktives Programm zur Sensibilisierung der Benutzer f\u00fcr die Sicherheit einrichten (und es regelm\u00e4\u00dfig auf L\u00fccken und potenzielle Verbesserungsm\u00f6glichkeiten hin \u00fcberpr\u00fcfen). Aber es ist auch klar, dass Unternehmen von einer verbesserten Sichtbarkeit von Bedrohungen profitieren, wenn sie alle ihre Sicherheitsdaten an einem zentralen Ort zusammenf\u00fchren \u2013 und damit die Zusammenarbeit der Teams verbessern. Unternehmen ben\u00f6tigen fortschrittliche Analysen, um anomales (und potenziell b\u00f6sartiges) Verhalten von Benutzern zu erkennen, um angesichts der zunehmenden Zahl falsch positiver Warnmeldungen Anzeichen f\u00fcr Angriffe zu identifizieren.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-9a632890c2ac2a09c256feb87f968ea1\">Erm\u00f6glichen Sie mit Sumo Logic Cloud-SIEM umfassende Transparenz, die Silos aufbricht und Teams zusammenbringt. Wenn Sie mehr erfahren m\u00f6chten, schauen Sie sich unser <a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\">Cloud-SIEM<\/a> an oder <a href=\"https:\/\/www.sumologic.com\/de\/request-demo\">fordern Sie eine Demo an<\/a>.<\/p>\n\n\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-da0032710605e2efd5031e2aecd995b6\"><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":66,"featured_media":46170,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"6","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[255,257,393],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"62709,62726,62750","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[255,257,393],"blog-tag":[],"class_list":["post-62085","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-cloud-siem","blog-category-secops-security","blog-category-compliance"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/62085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/66"}],"version-history":[{"count":3,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/62085\/revisions"}],"predecessor-version":[{"id":65898,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/62085\/revisions\/65898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/46170"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=62085"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=62085"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=62085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}