Alliance-Partner
Arctic Wolf® + Microsoft: Integrierte Sicherheitslösungen

Reduzieren Sie die Komplexität und profitieren Sie von Rund-um-die-Uhr-Überwachung, -Erkennung und -Reaktion auf die neuesten Cyber-Bedrohungen in Ihrem Microsoft-Stack.

Ganzheitliche Transparenz.
Umfassender Schutz.
Mit umfassender Transparenz und Integrationen für die Sicherheit von Identität, Netzwerk und Endgerät sowie für die Cloud bietet Arctic Wolf® Managed Detection and Response (MDR) die Sicherheitskapazitäten, die Organisationen mit Lösungen und Sicherheitsplattform von Microsoft benötigen, um Angriffe umgebungsweit zu erkennen und auf sie zu reagieren.

Telemetrie
Microsoft sendet Sicherheitsprotokolle an Arctic Wolf


Arctic Wolf® Platform
Die Arctic Wolf Platform reichert all Ihre Microsoft-Sicherheitsprotokolle mit Threat Intelligence und Risikokontext an, um eine schnellere Erkennung von Bedrohungen sowie eine einfachere Incident Response zu ermöglichen und Alarmmüdigkeit zu beseitigen.

1

Arctic Wolf erfasst und analysiert Beobachtungen aus Ihrer Microsoft-Infrastruktur und Ihren Microsoft-Sicherheitsprodukten und sendet entsprechende Benachrichtigungen.
Produktliste anzeigen

2

Arctic Wolf Security Teams
Die Benachrichtigungen von Microsoft werden rund um die Uhr vom Triage Security Team untersucht. Es besitzt Fachwissen im Bereich Security Operations und überwacht von der Arctic Wolf® Platform angereicherte und analysierte Sicherheitsereignisse kontinuierlich. Ihr Concierge Security® Team bietet Ihnen maßgeschneiderte strategische Sicherheitsempfehlungen, die Ihr allgemeines Sicherheitsniveau fortlaufend verbessern.

3

Benutzer
Kunden arbeiten mit Arctic Wolf zusammen, um Bedrohungen zu beseitigen

Warnungen

Im Durchschnitt erhält ein Kunde von Arctic Wolf ein Ticket pro Tag (aus dem gesamten Sicherheits-Stack). Die Quote echt positiver Warnungen beträgt dabei 99,9 %.
5





Arctic Wolf korreliert dann die von Microsoft gesendeten Ereignisse mit anderen Sicherheitsprotokollen für die gesamte Bedrohungslage (wie Endgerät, Netzwerk, Cloud und Firewall).

4
Wesentliche Merkmale und Vorteile
Erlangen Sie Einblick in Ihre gesamte Angriffsfläche
Arctic Wolf überwacht Ihre Microsoft-Infrastruktur und -Lösungen rund um die Uhr und korreliert Ereignisse und Telemetriedaten aus der restlichen Umgebung, um moderne Cyber-Bedrohungen rasch zu erkennen, darauf zu reagieren und sie zu beseitigen. Unser herstellerneutrale Ansatz bietet umfassende Transparenz und lässt sich nahtlos mit den bestehenden Technologie-Stacks der Kunden vereinen. Dies erleichtert die Einführung und eliminiert gleichzeitig blinde Flecken und die Bindung an einen einzelnen Anbieter.

Das Ökosystem von Ransomware-as-a-Service und Datenexfiltrationen wird sich weiterentwickeln
Viele Bedrohungsakteure innerhalb des Ökosystems nutzen spezielle Dienste und Angebote für ihre Eindringversuche. Wir gehen davon aus, dass diese Angebote im Jahr 2024 erweitert und weiterentwickelt werden, um Sicherheitskontrollen zu umgehen.
Arctic Wolf empfiehlt:
Erstellen Sie eine Ausgangsbasis für den erwarteten Netzwerkdatenverkehr und das erwartete Benutzerverhalten, um potenzielle Aktivitäten zur Datenexfiltration zu erkennen. In den meisten Fällen sammeln Bedrohungsakteure die gestohlenen Daten und versuchen, sie so schnell wie möglich aus dem Netzwerk zu schleusen. Dies würde eine Abweichung vom normalen Benutzerverhalten darstellen.

37 % der Befragten nennen Budget und Kosten als größte Herausforderung bei der Nutzung von KI-Lösungen

Nur 22 % der Befragten planen, einen Großteil ihres Cybersecurity-Budgets für KI-gestützte Lösungen aufzuwenden
Wesentliche Merkmale und Vorteile
Erlangen Sie Einblick in Ihre gesamte Angriffsfläche
Arctic Wolf überwacht Ihre Microsoft-Infrastruktur und -Lösungen rund um die Uhr und korreliert Ereignisse und Telemetriedaten aus der restlichen Umgebung, um moderne Cyber-Bedrohungen rasch zu erkennen, darauf zu reagieren und sie zu beseitigen. Unser herstellerneutrale Ansatz bietet umfassende Transparenz und lässt sich nahtlos mit den bestehenden Technologie-Stacks der Kunden vereinen. Dies erleichtert die Einführung und eliminiert gleichzeitig blinde Flecken und die Bindung an einen einzelnen Anbieter.
Platz für die wesentlichen Vorteile
Platzhalter für diese 4 Kästchen kommt hierher

Erzielen Sie mehr Sicherheitsressourcen und -Expertise mit Concierge Security®
Wir bringen ein Team unserer Security-Operations-Experten mit dem IT- oder Sicherheitspersonal Ihres Unternehmens zusammen. Dies ermöglicht eine ständige Überwachung der Sicherheitstools und eine zeitnahe Reaktion auf Warnungen. Arctic Wolf bietet Ihnen Rund-um-die-Uhr-Abdeckung für Ihre Microsoft-Umgebung und -Lösungen, fundiertes Fachwissen im Bereich Security Operations und umfassende Kenntnisse Ihrer Umgebung, um bessere Ergebnisse zu erzielen.
Beschleunigen und optimieren Sie die Umstellung
Viele Unternehmen arbeiten aktiv an Projekten zur Konsolidierung von Anbietern. Diese können zwar Sicherheits- und Budgetvorteile bringen, bergen aber auch das Risiko, Schutzlücken zu schaffen oder zu vergrößern und die Anbieterbindung zu erhöhen. Da die Arctic Wolf Platform auf einer offenen XDR-Architektur basiert und einen herstellerneutralen Ansatz verfolgt, können Unternehmen Arctic Wolf in jeder Phase ihres Sicherheitsprojekts einführen, um den Schutz aufrechtzuerhalten und die Flexibilität zu maximieren.


Machen Sie Fortschritte auf Ihrer Security Journey
Das Concierge Security Team von Arctic Wolf steht für weit mehr als nur die Reaktion auf Vorfälle und Warnungen. Es unterstützt Sie bei Fragen rund um bewährte Sicherheitsverfahren. Manche Sicherheitsanbieter erachten ihre Aufgabe nach einem einzigen Onboarding-Termin als erledigt. Im Gegensatz dazu bietet Arctic Wolf einen definierten, fortlaufenden und programmatischen Ansatz zur Stärkung des Sicherheitsniveaus von Unternehmen.

Alle Vorteile auf einen Blick

Überwachung rund um die Uhr

Benutzerdefinierte Schutzmaßnahmen und Benachrichtigungsregeln

Detailliertes Reporting und Audit-Unterstützung

Bedrohungsbeseitigung

Triage und Priorisierung von Warnmeldungen

Laufende strategische Sicherheitsüberprüfungen
Proaktiver Schutz in der gesamten Umgebung


Endgerät
Schutz vor Malware, Ransomware, und aktiven Bedrohungen auf Endgeräten (und aktive Reaktion auf den Hosts)

Cloud/IaaS
Aufdecken von falsch konfigurierten IaaS und ungesicherten Daten

Identität und Authentifizierung
Erkennen von identitätsbasierten Angriffen und betrügerischen Benutzeraktivitäten

Netzwerk
Erkennen von Datenexfiltrationsversuchen und unbefugtem Netzwerkzugriff

SaaS
Überwachung von SaaS-Anwendungen und Nutzung von Schatten-IT

Überwachung von Warnungen und Erkennung von Phishing, Ransomware und versuchtem Identitätsbetrug
Unsere Lösungen in Aktion
Zeitleiste für BEC-Angriffe

12:57 Uhr
- Angreifer nutzt gestohlene Anmeldedaten von [User1] und sendet MFA-Push-Benachrichtigungen an rechtmäßigen Benutzer
- [User1] akzeptiert die MFA-Push-Benachrichtigungen des Angreifers
- Angreifer aktiviert ActiveSync für das Postfach von [User1]

12:57 Uhr
- Quelle: Platform
- The Arctic Wolf Platform protokolliert MFA erfolgreich für [User1]

13:16 Uhr
- Angreifer öffnet ein bestehendes Kalenderereignis für „Best Practices Training“ und ändert es mit eigenen Informationen
- Angreifer aktiviert Regeln zum Weiterleiten und Löschen für den Posteingang von [User1]

13:16 Uhr
- Quelle: Office 365-Protokolle
- Platform eskaliert den Vorfall, nachdem sie feststellt, dass im Konto von [User1] Regeln hinzugefügt und gelöscht wurden

13:18 Uhr
- Arctic Wolf Triage Team beginnt, die Aktivität von [User1] zu untersuchen

13:22 Uhr
- Angreifer lädt Phishing- PDFs auf OneDrive hoch und plant, E-Mails an Teilnehmer der Kalendereinladung zu senden

13:25 Uhr
- Triage Team untersucht die Bedrohung und warnt den Kunden, dass [User1] kompromittiert wurde
- Empfiehlt die Deaktivierung des Kontos und ein Zurücksetzen der Anmeldedaten

13:25 Uhr
- Kunde bestätigt Kompromittierung von [User1]
- Kunde deaktiviert das Konto

13:31 Uhr
- Concierge Security Team hilft dem Kunden, anhand der Protokolldaten festzustellen, ob seine Benutzer auf das Phishing-
PDF zugegriffen haben - CST bestätigt, dass die Gefahr
beseitigt wurde, ehe ein Benutzer
die PDF-Datei aufrufen konnte. CST unterstützt den Kunden dabei, die Aktionen des
Widersachers rückgängig zu machen

Reduzieren Sie Cyberrisiko mit integrierten Sicherheitslösungen für Microsoft
Microsoft kombiniert im Rahmen von Unternehmenslizenzen IT-Lösungen mit Sicherheitslösungen. So erhalten Unternehmen die Möglichkeit, Produkte zum Schutz von Endgerät, Identität und E-Mail zu integrieren und ihre IT- und ihre Sicherheitstechnologie auf einmal zu konsolidieren.
Die Konsolidierung von Anbietern mit Unternehmen wie Microsoft hat viele Vorteile. Integration ist zwar ein großer Schritt, aber die komplexe digitale Angriffsfläche eines Unternehmens lässt sich unmöglich durch einen einzelnen Anbieter vollständig abdecken. Unternehmen brauchen umfassende Sicherheit für ihre gesamte digitale Angriffsfläche mit der Unterstützung von Microsoft und anderen Anbietern.
Die Arctic Wolf® Security Operations Cloud und unser herstellerneutrale Ansatz bieten den umfassenden Überblick, den Kunden benötigen. Durch die enge Integration ist Arctic Wolf in der Lage, die Microsoft- und Sicherheitstools von Kunden zentral zu überwachen und verdächtige Aktivitäten aus verschiedenen Telemetriequellen zu korrelieren. Arctic Wolf überwacht auch die kritische IT-Infrastruktur von Unternehmen (einschließlich Identität, Cloud, und Netzwerkinfrastruktur) und ihre SaaS-Lösungen, um Bedrohungen proaktiv zu erkennen und darauf zu reagieren. Dieser ganzheitliche Ansatz ermöglicht eine schnellere und präzisere Erkennung von Bedrohungen und eine raschere Behebung von Problemen.
Demo planen
Testen Sie unsere branchenführenden Security-Operations-Lösungen
Über Arctic Wolf
