MITRE ATT&CK-Evaluierungen – Attivo Networks verstärkt Endpoint Security

MITRE-Assessment_Attivo-Core-Strength

Die Endpoint Detection Net (EDN)-Lösung von Attivo Networks erhöht die Erkennungsraten in Verbindung mit führenden Endpoint Detection and Response (EDR)-Lösungen um durchschnittlich 42%. Zu diesem Ergebnis kam die Non-Profit-Organisation MITRE im Rahmen ihrer MITRE ATT&CK APT29-Angriffsanalyse ( www.mitre.org ).

Um Organisationen beim Umgang mit Cyberrisiken zu unterstützen, hat MITRE das ATT&CK-Modell entworfen, das ein umfassendes Framework möglicher Angriffsstrategien bietet. MITRE hat vor kurzem damit begonnen, EDR-Produkte von Anbietern zu evaluieren, um ihre Wirksamkeit im Hinblick auf das ATT&CK-Framework zu testen. Obwohl MITRE keine Bewertung oder Empfehlung von Tools vornimmt, dient die Methodik als Benchmark für entsprechende Vergleiche. Die Evaluierungsmethodik von MITRE und alle Evaluierungsergebnisse sind öffentlich zugänglich ( https://attackevals.mitre.org ).

Mit dem MITRE ‚Do It Yourself‘-Evaluierungstool führte Attivo Networks den Test über seine Endpoint Detection Net-Technologie durch. Der Test bewertete die Wirksamkeit der Lösung gegen APT29-Angriffe in Kombination mit führenden EDR-Lösungen. Attivo Networks verwendete sowohl ein gewichtetes Bewertungssystem, das mehr Punkte für höherwertige Erkennungen vergibt, als auch ein flaches Bewertungsmodell mit einem Punkt pro Erkennung, die zu einer beliebigen Kategorie gehört. Nach der Zusammenstellung zeigten die Ergebnisse der vier führenden EDR-Lösungen eine durchschnittliche beobachtete Verbesserung der Erkennung von 42%. Diese Ergebnisse zeigen, dass Attivo Networks‘ Bedrohungserkennung die führenden EDR-Lösungen ergänzt hat. MITRE prüfte auch das Verhalten bei APT-3 Angriffen, wobei die EDN-Lösung ähnliche Ergebnisse lieferte.

„Der Gedanke, Deception der Endpoint Security hinzuzufügen, entspricht einer mehrschichtigen Verteidigungsmethode“, erklärt Dr. Ed Amoroso, CEO der führenden Analystenfirma TAG Cyber. „Die MITRE ATT&CK-Evaluierungskriterien bieten eine quantitative Testumgebung, die zeigt, wie Attivo Networks führende EDR-Lösungen, die von MITRE evaluiert wurden, ergänzt.

„Die MITRE ATT&CK-Evaluierung zeigt deutlich den Wert von Attivo bei der Erkennung von lateralen Bewegungen, die ein wichtiger Teil des Frameworks sind“, sagte Tushar Kothari, CEO von Attivo Networks. „Organisationen fügen Attivo Endpoint Detection Net zu ihren Sicherheitslösungen hinzu, um ihre Fähigkeit zu erweitern, den Endpunkt vor zusätzlichen Angriffsvektoren zu schützen.“

Zu den wichtigsten Erkenntnissen aus dieser Evaluierung gehören:

– Jede Endpunktsicherheitslösung schnitt bei den MITRE-Bewertungen einzeln gut ab.

– Die EDN-Lösung verbesserte die Leistung der Lateralbewegungserkennung in den mittleren Phasen der ATT&CK-Matrix.

– Die beobachteten Verbesserungen waren für beide Bewertungsmethoden von Bedeutung, wodurch methodische Verzerrungen beseitigt wurden.

– Die Verwendung einer Endpoint Security Lösung in Verbindung mit der EDN-Suite von Attivo Networks verbesserte die Gesamtperformance der Lösung und stellte fest, dass die Evaluatoren Tester doppelte Erkennungen nicht doppelt zählten und sie der EDR-Punktzahl zuordneten.

Über die ThreatDefend-Plattform und Endpoint Detection Net

Die ThreatDefend Deception Platform ist eine umfassende Erkennungslösung, die eine Früherkennung über Netzwerke, Endpunkte, Anwendungen, Daten und Active Directory hinweg ermöglicht. Es umfasst die BOTsink-Täuschungs-Server für Täuschungsmanöver, die Endpoint Detection Net (EDN)-Suite für die Erkennung von Lateral-Movement auf Endpunkten sowie ADSecure für den Active Directory Schutz. Insgesamt schaffen diese Lösungen eine Täuschungs-Struktur, die Angreifer im Netzwerk auf jeder Angriffsfläche erkennt, ob vor Ort, in der Cloud oder an entfernten Standorten, unabhängig vom Angriffsvektor. Die EDN-Suite der ThreatDefend-Plattform stärkt die Verteidigungsfähigkeiten von Endpoints, indem sie Angriffstaktiken der Angreifer erkennt und auf diese aufmerksam macht, sobald es ihnen gelingt, ein System zu kompromittieren, bevor sie sich auf andere Geräte im Netzwerk ausbreiten.