Managed XDR Suite
Echtzeit-Bedrohungsüberwachung und Anleitung durch Security-Experten, die in dedizierte Teams aufgeteilt sind, um rund um die Uhr Schutz zu bieten. Jedes Team des Security Operations Center (SOC) arbeitet im Hintergrund, um Ihnen proaktive Erkennungs- und Reaktionsdienste zu bieten. Die SOC-Teams erforschen und entwickeln kontinuierlich neue Sicherheitserkennungen und sorgen so dafür, dass Barracuda XDR der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft immer einen Schritt voraus ist. Der direkte Zugang zum SOC ist mit einer Telefonnummer möglich.
Regionale Datenresidenz ist in Nordamerika, Europa, dem Nahen Osten, Afrika und im asiatisch-pazifischen Raum verfügbar.
Zentralisierte und korrelierte Angriffs-Telemetrie über Endpunkte, Server, Netzwerke, Cloud-Dienste und E-Mail reduziert die Komplexität und verbessert die Transparenz im Vergleich zur Überwachung unterschiedlicher Systeme. Es ermöglicht auch die Erkennung von Mustern oder Anomalien, die bei der Betrachtung einzelner Protokolle möglicherweise nicht auffallen.
Verbessert die Bedrohungserkennung und Reaktion darauf, indem eine vollständige Perspektive und relevanter Kontext geboten wird. Dazu gehören Bestandsdaten, Threat Intelligence-Daten und Benutzerinformationen, die es Analysten ermöglichen, Bedrohungen effizienter zu priorisieren und zu untersuchen. Die zusätzlichen Informationen ermöglichen ein besseres Verständnis der Bedeutung von Ereignissen und führen zu schnelleren Untersuchungen und einer effektiveren Automatisierung.
Bietet die Funktionen Security Incident and Event Management (SIEM), Security Orchestration, Automation and Response (SOAR), Threat Intelligence Platform (TIP) und Incident Management System (IMS) auf einer einzigen Plattform.
Gehen Sie über das traditionelle Dreigespann aus Endpunkt, Netzwerk und Protokollen hinaus. Diese cloudnative Cybersicherheitsplattform bietet eine einheitliche Sicht auf zusätzliche Telemetriedaten in Ihrer gesamten Umgebung. Die Barracuda XDR-Plattform analysiert auch Daten aus bestehenden Sicherheitslösungen, um einen zentralen Überblick zu bieten.
Bauen Sie mehrere Sicherheitsschichten um Ihre Daten, Geräte und Benutzer auf. Es sind mehrere Sicherheitsschichten erforderlich, um den Schutz zu gewährleisten, den Ihr Unternehmen benötigt. Barracuda XDR fügt zusätzliche Schutzebenen für wichtige Angriffsflächen wie E-Mail, Endpunkte, Server, Firewalls und Cloud-Geräte hinzu.
Die wachsende Liste der Technologieintegrationen ermöglicht es den Barracuda XDR-Teams, häufig angeforderte Datenquellen zu überwachen. Proprietäre Erkennungsalgorithmen basieren auf maschinellem Lernen (ML) und sind dem MITRE ATT&CK® Framework zugeordnet, sodass Barracuda XDR Bedrohungsakteure schneller erkennen und ihren nächsten Schritt vorhersagen kann.
Barracuda nutzt ein großes globales Repository für Bedrohungsindikatoren, das auf umfangreichen Sicherheitsdaten-Feeds aus verschiedenen Quellen mit über 11 Milliarden Indikatoren für eine Kompromittierung (IOCs) basiert, einschließlich der proprietären Informationen von Barracuda, um Kunden bei der Abwehr neuer und aufkommender Bedrohungen zu unterstützen.
XDR Endpoint Security
Sucht nach verdächtigen oder bösartigen Aktivitäten, indem sie die Ereignisse und Aktionen auf bestimmten Hosts, wie Workstations oder Servern, überwacht und analysiert. Durch die Analyse von Systemprotokollen, Dateiintegrität und Prozessen konzentriert sie sich auf die Suche nach möglichen Bedrohungen und Anomalien innerhalb der Host-Umgebung.
Erkennt die Ausführung von Ransomware, den Missbrauch von Anwendungen, die Privilegieneskalation, Krypto-Mining, die Ausführung von Remote-Code, Command Shell-Aktivitäten und dateilose Angriffe.
Überwacht und korreliert alle Endpunktaktivitäten, einschließlich Prozesse, Dateien und Netzwerkverbindungen, um komplexe Bedrohungen wie Zero-Day-Angriffe zu erkennen, die herkömmliche Security-Maßnahmen umgehen. Durch die Untersuchung von anormalem Verhalten oder Anomalien in der Umgebung kann das SOC ruhende oder versteckte Bedrohungen aufdecken.
Der Umfang und die Auswirkungen eines Vorfalls werden schnell verständlich, indem detaillierte Untersuchungsdaten, einschließlich einer Zeitleiste der Ereignisse, bereitgestellt werden. Damit lässt sich feststellen, wie ein Angriff erfolgte und welche Assets betroffen sind. Diese detaillierten Informationen ermöglichen schnellere und präzisere Gegenmaßnahmen und verkürzen die Zeit, die ein Angreifer hat, um Schaden anzurichten.
Reagiert automatisch, indem betroffene Endpunkte isoliert und bösartige Prozesse beendet werden, um Bedrohungen schnell zu entschärfen, ohne sich ausschließlich auf manuelle Eingriffe zu verlassen.
Antworten auf häufige Bedrohungen oder verdächtige Aktivitäten werden automatisiert, was die Belastung der Security-Teams reduziert. Diese Automatisierung führt zu schnelleren Incident Response-Zeiten und ermöglicht es den Teams, sich auf komplexere Aufgaben zu konzentrieren. Erkennt Bedrohungen, die für Ihre Umgebung oder Branche einzigartig sind. Stellt sicher, dass Sicherheitsrichtlinien konsistent im gesamten Unternehmen angewendet werden, um das Risiko menschlicher Fehler zu reduzieren und die Sicherheitslage des Unternehmens zu stärken.
Systeme können schnell auf einen Zustand vor einem Angriff zurückgesetzt werden, einschließlich dateibasierter und dateiloser Malware, die im Arbeitsspeicher operiert oder Systemprozesse verändert. Dies minimiert Ausfallzeiten und Datenverluste und reduziert die Auswirkungen des Angriffs, ohne auf Backups oder manuelle Datenwiederherstellungsprozesse zurückgreifen zu müssen. Dadurch können die Sicherheitsteams effizienter reagieren und die Systeme schneller wieder in den Normalbetrieb versetzen.
Stellt sicher, dass der Agent über die aktuellsten Bedrohungsinformationen und Erkennungsalgorithmen verfügt, um die neuste Malware, Ransomware und andere Bedrohungen präzise zu identifizieren und darauf zu reagieren.
XDR Network Security
Erkennt eine Vielzahl von netzwerkbasierten Bedrohungen, wie Malware, Eindringversuche und Auffälligkeiten, indem es eine umfassende Multiprotokoll-Analyse (z. B. HTTP, HTTPS, DNS und FTP) in Echtzeit durchführt. Bietet umfangreiche Einblicke in die Netzwerkaktivitäten, indem jedes Datenpaket im Netzwerk analysiert wird. Dies ist wichtig, um ungewöhnliche Verhaltensweisen oder Trends zu erkennen, die auf eine Sicherheitsgefährdung hinweisen können.
Erkennen Sie böswillige Netzwerkaktivitäten wie Denial-of-Service-Angriffe, Datenlecks, nicht autorisierte Änderungen, IDS-basierte Signaturen und Brute-Force-Angriffe.
Durch den Einsatz von APIs werden Bedrohungen automatisch eingedämmt, indem bösartiger Datenverkehr (IP-Adressen) in unterstützten Firewalls blockiert wird. Dies verkürzt die Zeit, die für die automatische Abwehr von Bedrohungen benötigt wird, wodurch die Zeit, in der eine Bedrohung aktiv bleibt, verkürzt und der potenzielle Schaden minimiert wird.
XDR Cloud Security
Überwacht mehrere Cloud-Dienste auf bösartige Aktivitäten, um Identitäts-, Privilegien- und MFA-Fatigue-Angriffe in Identitätslösungen zu erkennen, einschließlich AWS CloudTrail und GuardDuty, Duo, Google Workspace, Microsoft 365 und Azure, Okta und mehr.
Erkennt bösartige Aktivitäten in der Cloud, wie Account Takeover, verdächtige Anmeldungen, deaktivierte MFA, Umgehung der Datenauthentifizierung, Administratoränderungen in der Umgebung, unmögliche Anmeldungen, Posteingangsregeln sowie unbefugten Zugriff auf Cloud-Mailboxen und Infrastruktur.
XDR Server Security
Deckt ungewöhnliche Verhaltensmuster auf, die auf Malware, Insider-Bedrohungen oder externe Angriffe hinweisen können. Eine frühzeitige Erkennung ermöglicht eine schnelle Reaktion, bevor sich solche Vorfälle zu ernsthaften Problemen entwickeln.
Mehrfache Sperrung von Windows-Benutzerkonten, seltene Benutzeranmeldung, Kerberos-Passwort-Spray-Versuch, Ausführung von Impacket PsExec Reverse Shell, Verschlüsselung von Dateien mit WinRAR oder 7z, Erstellung eines neuen Domänenadministrators.
Erkennt unautorisierte Zugriffsversuche, erfolgreiche ungewöhnliche Kontosperrungen, kompromittierte Benutzerkonten, Versuche zur Privilegienerweiterung, Erstellung oder Löschung von Benutzerkonten und überwacht Änderungen an Gruppenrichtlinien. Erkennt ungewöhnliche Login-Aktivitäten über mehrere Systeme hinweg, die auf mögliche laterale Bewegungen eines Angreifers hinweisen. Hilft beim Aufdecken potenzieller Insider-Bedrohungen oder Angreifer, die versuchen, sich dauerhaft im System festzusetzen.
XDR Email Security
Zeigt an, welche Benutzer von Phishing-Kampagnen betroffen sind und ermöglicht so gezielte Schulungen zur Stärkung des Risikobewusstseins und Präventivmaßnahmen. Bietet Einblick in die Arten der gesendeten und empfangenen Anhänge. Erkennt das unbefugte Versenden sensibler Informationen (wie Finanzdaten, persönliche Informationen oder geistiges Eigentum) außerhalb des Unternehmens. Hilft bei der Verhinderung von Datenschutzverletzungen und bei der Compliance mit gesetzlichen Vorschriften.
Festgehaltene eingehende Anhänge, durch den Administrator gelöschte Richtlinie, nicht blockierte bösartige URL und potenzieller Datenabfluss.
Lässt sich in Barracuda, Mimecast, Defender for Office 365 und andere Cloud-E-Mail-Infrastrukturen integrieren, um potenzielle E-Mail-Risiken zu überwachen und zusätzliche Analysen bereitzustellen.