Alliance-Partner
Arctic Wolf? + Microsoft: Integrierte Sicherheitsl?sungen
Reduzieren Sie die Komplexit?t und profitieren Sie von Rund-um-die-Uhr-?berwachung, -Erkennung und -Reaktion auf die neuesten Cyber-Bedrohungen in Ihrem Microsoft-Stack.
Ganzheitliche Transparenz.
Umfassender Schutz.
Mit umfassender Transparenz und Integrationen f¨¹r die Sicherheit von Identit?t, Netzwerk und Endger?t sowie f¨¹r die Cloud bietet Arctic Wolf? Managed Detection and Response (MDR) die Sicherheitskapazit?ten, die Organisationen mit L?sungen und Sicherheitsplattform von Microsoft ben?tigen, um Angriffe umgebungsweit zu erkennen und auf sie zu reagieren.
Telemetrie
Microsoft sendet Sicherheitsprotokolle an Arctic Wolf

Arctic Wolf? ? ºÚÁÏÉç
Die Arctic Wolf ºÚÁÏÉç reichert all Ihre Microsoft-Sicherheitsprotokolle mit Threat Intelligence und Risikokontext an, um eine schnellere Erkennung von Bedrohungen sowie eine einfachere Incident Response zu erm?glichen und Alarmm¨¹digkeit zu beseitigen.?
1
Arctic Wolf erfasst und analysiert Beobachtungen aus Ihrer Microsoft-Infrastruktur und Ihren Microsoft-Sicherheitsprodukten und sendet entsprechende Benachrichtigungen.?
Produktliste anzeigen
2

Arctic Wolf Security Teams
Die Benachrichtigungen von Microsoft werden rund um die Uhr vom Triage Security Team untersucht. Es besitzt Fachwissen im Bereich Security Operations und ¨¹berwacht von der Arctic Wolf? ºÚÁÏÉç angereicherte und analysierte Sicherheitsereignisse kontinuierlich. Ihr Concierge Security? Team bietet Ihnen ma?geschneiderte strategische Sicherheitsempfehlungen, die Ihr allgemeines Sicherheitsniveau fortlaufend verbessern.?
3
Benutzer
Kunden arbeiten mit Arctic Wolf zusammen, um Bedrohungen zu beseitigen?

Warnungen
Im Durchschnitt erh?lt ein Kunde von Arctic Wolf ein Ticket pro Tag (aus dem gesamten Sicherheits-Stack). Die Quote echt positiver Warnungen betr?gt dabei 99,9?%.?
5
Arctic Wolf korreliert dann die von Microsoft gesendeten Ereignisse mit anderen Sicherheitsprotokollen f¨¹r die gesamte Bedrohungslage (wie Endger?t, Netzwerk, Cloud und Firewall).?
4
Wesentliche Merkmale und Vorteile
Erlangen Sie Einblick in Ihre gesamte Angriffsfl?che
Arctic Wolf ¨¹berwacht Ihre Microsoft-Infrastruktur und -L?sungen rund um die Uhr und korreliert Ereignisse und Telemetriedaten aus der restlichen Umgebung, um moderne Cyber-Bedrohungen rasch zu erkennen, darauf zu reagieren und sie zu beseitigen. Unser herstellerneutrale Ansatz bietet umfassende Transparenz und l?sst sich nahtlos mit den bestehenden Technologie-Stacks der Kunden vereinen. Dies erleichtert die Einf¨¹hrung und eliminiert gleichzeitig blinde Flecken und die Bindung an einen einzelnen Anbieter.
Das ?kosystem von Ransomware-as-a-Service und Datenexfiltrationen wird sich weiterentwickeln
Viele Bedrohungsakteure innerhalb des ?kosystems nutzen spezielle Dienste und Angebote f¨¹r ihre Eindringversuche. Wir gehen davon aus, dass diese Angebote im Jahr 2024 erweitert und weiterentwickelt werden, um Sicherheitskontrollen zu umgehen.
Arctic Wolf empfiehlt:
Erstellen Sie eine Ausgangsbasis f¨¹r den erwarteten Netzwerkdatenverkehr und das erwartete Benutzerverhalten, um potenzielle Aktivit?ten zur Datenexfiltration zu erkennen. In den meisten F?llen sammeln Bedrohungsakteure die gestohlenen Daten und versuchen, sie so schnell wie m?glich aus dem Netzwerk zu schleusen. Dies w¨¹rde eine Abweichung vom normalen Benutzerverhalten darstellen.
37?% der Befragten nennen Budget und Kosten als gr??te Herausforderung bei der Nutzung von KI-L?sungen
Nur 22?% der Befragten planen, einen Gro?teil ihres Cybersecurity-Budgets f¨¹r KI-gest¨¹tzte L?sungen aufzuwenden
Wesentliche Merkmale und Vorteile
Erlangen Sie Einblick in Ihre gesamte Angriffsfl?che
Arctic Wolf ¨¹berwacht Ihre Microsoft-Infrastruktur und -L?sungen rund um die Uhr und korreliert Ereignisse und Telemetriedaten aus der restlichen Umgebung, um moderne Cyber-Bedrohungen rasch zu erkennen, darauf zu reagieren und sie zu beseitigen. Unser herstellerneutrale Ansatz bietet umfassende Transparenz und l?sst sich nahtlos mit den bestehenden Technologie-Stacks der Kunden vereinen. Dies erleichtert die Einf¨¹hrung und eliminiert gleichzeitig blinde Flecken und die Bindung an einen einzelnen Anbieter.
Platz f¨¹r die wesentlichen Vorteile
Platzhalter f¨¹r diese 4 K?stchen kommt hierher
Erzielen Sie mehr Sicherheitsressourcen und -Expertise mit Concierge Security?
Wir bringen ein Team unserer Security-Operations-Experten mit dem IT- oder Sicherheitspersonal Ihres Unternehmens zusammen. Dies erm?glicht eine st?ndige ?berwachung der Sicherheitstools und eine zeitnahe Reaktion auf Warnungen. Arctic Wolf bietet Ihnen Rund-um-die-Uhr-Abdeckung f¨¹r Ihre Microsoft-Umgebung und -L?sungen, fundiertes Fachwissen im Bereich Security Operations und umfassende Kenntnisse Ihrer Umgebung, um bessere Ergebnisse zu erzielen.
Beschleunigen und optimieren Sie die Umstellung
Viele Unternehmen arbeiten aktiv an Projekten zur Konsolidierung von Anbietern. Diese k?nnen zwar Sicherheits- und Budgetvorteile bringen, bergen aber auch das Risiko, Schutzl¨¹cken zu schaffen oder zu vergr??ern und die Anbieterbindung zu erh?hen. Da die Arctic Wolf ºÚÁÏÉç auf einer offenen XDR-Architektur basiert und einen herstellerneutralen Ansatz verfolgt, k?nnen Unternehmen Arctic Wolf in jeder Phase ihres Sicherheitsprojekts einf¨¹hren, um den Schutz aufrechtzuerhalten und die Flexibilit?t zu maximieren.
Machen Sie Fortschritte auf Ihrer Security Journey
Das Concierge Security Team von Arctic Wolf steht f¨¹r weit mehr als nur die Reaktion auf Vorf?lle und Warnungen. Es unterst¨¹tzt Sie bei Fragen rund um bew?hrte Sicherheitsverfahren. Manche Sicherheitsanbieter erachten ihre Aufgabe nach einem einzigen Onboarding-Termin als erledigt. Im Gegensatz dazu bietet Arctic Wolf einen definierten, fortlaufenden und programmatischen Ansatz zur St?rkung des Sicherheitsniveaus von Unternehmen.
Alle Vorteile auf einen Blick
?berwachung rund um die Uhr
Benutzerdefinierte Schutzma?nahmen und Benachrichtigungsregeln
Detailliertes Reporting und Audit-Unterst¨¹tzung
Bedrohungsbeseitigung
Triage und Priorisierung von Warnmeldungen
Laufende strategische Sicherheits¨¹berpr¨¹fungen
Proaktiver Schutz in der gesamten Umgebung
Endger?t
Schutz vor Malware, Ransomware, und aktiven Bedrohungen auf Endger?ten (und aktive Reaktion auf den Hosts)
Cloud/IaaS
Aufdecken von falsch konfigurierten IaaS und ungesicherten Daten
Identit?t und Authentifizierung
Erkennen von identit?tsbasierten Angriffen und betr¨¹gerischen Benutzeraktivit?ten
Netzwerk
Erkennen von Datenexfiltrationsversuchen und unbefugtem Netzwerkzugriff
SaaS
?berwachung von SaaS-Anwendungen und Nutzung von Schatten-IT
?berwachung von Warnungen und Erkennung von Phishing, Ransomware und versuchtem Identit?tsbetrug
Unsere L?sungen in Aktion
Zeitleiste f¨¹r BEC-Angriffe
-
Arctic Wolf ºÚÁÏÉç -
Triage Team von Arctic Wolf -
Kunde -
Concierge Security Team (CST) -
Widersacher
12:57 Uhr
- Angreifer nutzt gestohlene Anmeldedaten von [User1] und sendet MFA-Push-Benachrichtigungen an rechtm??igen Benutzer
- [User1] akzeptiert die MFA-Push-Benachrichtigungen des Angreifers
- Angreifer aktiviert ActiveSync f¨¹r das Postfach von [User1]
12:57 Uhr
- Quelle: ºÚÁÏÉç
- The Arctic Wolf ºÚÁÏÉç protokolliert MFA erfolgreich f¨¹r [User1]
13:16 Uhr
- Angreifer ?ffnet ein bestehendes Kalenderereignis f¨¹r „Best Practices Training“ und ?ndert es mit eigenen Informationen
- Angreifer aktiviert Regeln zum Weiterleiten und L?schen f¨¹r den Posteingang von [User1]
13:16 Uhr
- Quelle: Office 365-Protokolle
- ºÚÁÏÉç eskaliert den Vorfall, nachdem sie feststellt, dass im Konto von [User1] Regeln hinzugef¨¹gt und gel?scht wurden
13:18 Uhr
- Arctic Wolf Triage Team beginnt, die Aktivit?t von [User1] zu untersuchen
13:22 Uhr
- Angreifer l?dt Phishing- PDFs auf OneDrive hoch und plant, E-Mails an Teilnehmer der Kalendereinladung zu senden?
13:25 Uhr
- Triage Team untersucht die Bedrohung und warnt den Kunden, dass [User1] kompromittiert wurde
- Empfiehlt die Deaktivierung des Kontos und ein Zur¨¹cksetzen der Anmeldedaten
13:25 Uhr
- Kunde best?tigt Kompromittierung von [User1]
- Kunde deaktiviert das Konto
13:31 Uhr
- Concierge Security Team hilft dem Kunden, anhand der Protokolldaten festzustellen, ob seine Benutzer auf das Phishing-
PDF zugegriffen haben - CST best?tigt, dass die Gefahr
beseitigt wurde, ehe ein Benutzer
die PDF-Datei aufrufen konnte. CST unterst¨¹tzt den Kunden dabei, die Aktionen des
Widersachers r¨¹ckg?ngig zu machen
Reduzieren Sie Cyberrisiko mit integrierten Sicherheitsl?sungen f¨¹r Microsoft
Microsoft kombiniert im Rahmen von Unternehmenslizenzen IT-L?sungen mit Sicherheitsl?sungen. So erhalten Unternehmen die M?glichkeit, Produkte zum Schutz von Endger?t, Identit?t und E-Mail zu integrieren und ihre IT- und ihre Sicherheitstechnologie auf einmal zu konsolidieren.
Die Konsolidierung von Anbietern mit Unternehmen wie Microsoft hat viele Vorteile. Integration ist zwar ein gro?er Schritt, aber die komplexe digitale Angriffsfl?che eines Unternehmens l?sst sich unm?glich durch einen einzelnen Anbieter vollst?ndig abdecken. Unternehmen brauchen umfassende Sicherheit f¨¹r ihre gesamte digitale Angriffsfl?che mit der Unterst¨¹tzung von Microsoft und anderen Anbietern.
Die Arctic Wolf? Security Operations Cloud und unser herstellerneutrale Ansatz bieten den umfassenden ?berblick, den Kunden ben?tigen. Durch die enge Integration ist Arctic Wolf in der Lage, die Microsoft- und Sicherheitstools von Kunden zentral zu ¨¹berwachen und verd?chtige Aktivit?ten aus verschiedenen Telemetriequellen zu korrelieren. Arctic Wolf ¨¹berwacht auch die kritische IT-Infrastruktur von Unternehmen (einschlie?lich Identit?t, Cloud, und Netzwerkinfrastruktur) und ihre SaaS-L?sungen, um Bedrohungen proaktiv zu erkennen und darauf zu reagieren. Dieser ganzheitliche Ansatz erm?glicht eine schnellere und pr?zisere Erkennung von Bedrohungen und eine raschere Behebung von Problemen.
