Kompromittierte Systeme erkennen

So analysieren Sie die acht wichtigsten Indikatoren für gefährlichen Datenverkehr

Externe Bedrohungen machen heute mehr als 80 Prozent aller Angriffe aus und zählen damit zu den gravierendsten Risiken, mit denen Ihr Unternehmen konfrontiert ist.

Sie können jedoch entscheidende Hinweise auf eine Kompromittierung finden, indem Sie den ausgehenden Netzwerkverkehr analysieren – genauer gesagt den Datenverkehr, der von einem Endpunkt in Ihrem Netz ausgeht, Ihre Firewall passiert und an irgendetwas im Internet gerichtet ist. Wenn Sie auf diesen potenziell gefährlichen Datenverkehr fokussieren, erhält Ihr Unternehmen Einblick in die Frühindikatoren einer Bedrohung.

Das Ziel ist, einen kompromittierten Endpunkt zu finden, und die Analyse des ungewöhnlichen Netzwerkverkehrs ist dafür eine entscheidende Voraussetzung. Doch was sind die besten Methoden, um eine Kompromittierung zu ermitteln, wenn Sie rein von Ihrem Netzwerkverkehr ausgehen?

Dieses Paper beschreibt:

  • Die acht wichtigsten Indikatoren für eine Kompromittierung
  • Wie Sie diese acht Indikatoren nutzen können, um ein kompromittiertes System zu entdecken
  • Tools, die Ihnen helfen können, unerwünschte und unautorisierte Anwendungen zu finden und zu überprüfen
Detecting Compromised Systems White Paper