Endpunkte sind die üblichen Zugangspunkte, über die Kunden, Mitarbeiter und Klienten mit einem System interagieren oder auf erforderliche Daten zugreifen. Laut einem Bericht beginnen fast 90 % aller Cyberangriffe und 70 % aller Datenverstöße an anfälligen Endgeräten, sodass die Sicherung dieser Endpunkte von entscheidender Bedeutung ist. Darüber hinaus zeigt eine Studie des Ponemon Institute, dass 68 % aller Unternehmen bereits Endpunktangriffen ausgesetzt waren, die erfolgreich Daten oder die IT-Infrastruktur kompromittiert haben, was die Schwere dieses Risikos unterstreicht.
In diesem Artikel erfahren Sie mehr über die Suche nach Endpunktbedrohungen, ihre Bedeutung und einige der besten Vorgehensweisen zur Identifizierung und Beseitigung von Endpunktbedrohungen.
Was ist Endpoint Threat Hunting?
Endpoint Threat Hunting ist eine frühzeitige Cybersicherheitsmaßnahme. Anstatt auf Benachrichtigungen von herkömmlichen Sicherheitssystemen zu warten, zielt sie darauf ab, Bedrohungen auf Geräteebene zu identifizieren und zu beseitigen. Es geht darum, Malware, unbekannte Bedrohungen oder verdächtige Aktivitäten auf Endpunkten wie Servern, Laptops und Mobilgeräten zu identifizieren, bevor sie ernsthafte Probleme verursachen.
Durch die genaue Analyse dieser Endpunkte können Sie Trends und Unregelmäßigkeiten erkennen, die auf mögliche Gefahren hinweisen, und so Ihre Abwehr gegen Eindringlinge stärken.
Warum ist Endpoint Threat Hunting so wichtig?
Endpoint Threat Hunting ist von entscheidender Bedeutung, da es die Lücke zwischen proaktiver und reaktiver Cybersicherheit schließt. Fortgeschrittene Bedrohungen, insbesondere solche, die sich schnell ändern, werden von herkömmlichen Abwehrmaßnahmen wie Antivirensoftware häufig übersehen. Die Endpunkt-Suche ist ein proaktiver Ansatz, um Bedrohungen zu identifizieren, sie zu verhindern, bevor sie Schaden anrichten, und mögliche Verluste zu minimieren.
Ihr Team kann potenzielle Schwachstellen beheben und die allgemeine Sicherheit verbessern, indem es diese Methode einsetzt, um Bedrohungen zu identifizieren, die noch keine Warnmeldungen ausgelöst haben.
Wichtige Konzepte beim Endpoint Threat Hunting
- Indikatoren für Kompromittierung (IoC): IOCs sind forensische Informationen, die auf eine Sicherheitsverletzung hinweisen. Dazu gehören beispielsweise ungewöhnlicher Netzwerkverkehr oder Dateikennwörter. Sie helfen Ihnen dabei, bestimmte Bereiche zu identifizieren, die Sie untersuchen sollten.
- Angriffsindikatoren (IoA): IoAs konzentrieren sich auf Muster und Verhaltensweisen, darunter wiederholte Zugriffsversuche oder ungewöhnliche Dateiübertragungen, die auf einen laufenden Angriff hindeuten. Mit IoAs können Sie böswillige Aktionen verhindern, bevor sie zu Sicherheitsverletzungen führen.
- Threat Intelligence: Die Datenerfassung zu bekannten Gefahren, wie Malware-Signaturen und Angreiferstrategien, wird als Threat Intelligence bezeichnet. Durch die Bereitstellung von Kontext zu Ihren Beobachtungen verbessern diese Informationen die Endpunkt-Bedrohungssuche und vereinfachen die Identifizierung komplexer Angriffe.
Tools und Technologien für die Endpunkt-Bedrohungssuche
Für eine effiziente Endpunkt-Bedrohungssuche sind verschiedene Technologien und Techniken erforderlich, mit denen Endpunktbedrohungen identifiziert, bewertet und bekämpft werden können. Mithilfe dieser Tools können Sicherheitsteams Bedrohungen aktiv erkennen und beseitigen, bevor sie sich zu einem ernsthaften Problem entwickeln. Im Folgenden sind einige der wichtigsten Technologien und Tools für die Endpunkt-Bedrohungssuche aufgeführt:
1. Lösungen für die Endpunkt-Erkennung und -Reaktion (EDR)
EDR-Lösungen sind spezielle Technologien, die automatisch auf Angriffe reagieren und Endpunkte kontinuierlich auf ungewöhnliche Aktivitäten scannen. Durch die Erfassung und Analyse von Endpunktdaten werden die Erkennung, Untersuchung und Verwaltung von Bedrohungen in Echtzeit ermöglicht. Bekannte EDR-Produkte, die einen umfassenden Einblick in das Verhalten von Endpunkten bieten, sind Microsoft Defender ATP und SentinelOne. Diese Produkte vereinfachen die Identifizierung von Unregelmäßigkeiten und die frühzeitige Abwehr von Bedrohungen.
2. SIEM-Systeme (Security Information and Event Management)
SIEM-Systeme sammeln und untersuchen Daten aus einer Vielzahl von Quellen, darunter Server, Netzwerkgeräte und Endpunkte. Sie können alle Sicherheitsvorfälle und Protokolle Ihrer Umgebung an einem Ort einsehen. Durch die Verknüpfung von Ereignissen und die Hervorhebung von Mustern, die auf einen Angriff hindeuten, helfen SIEM-Plattformen wie Splunk, IBM QRadar und LogRhythm bei der Identifizierung solcher Bedrohungen. SIEM ist nützlich, um isolierte Endpunktaktivitäten mit detaillierteren Sicherheitsdaten bei der Suche nach Endpunktbedrohungen zu verknüpfen.
3. Plattformen zur Bedrohungssuche
Spezielle Tools zum Anzeigen und Auswerten von Endpunktdaten werden von dedizierten Threat-Hunting angeboten. Diese Plattformen, wie Elastic Security und Huntress, bieten Ihnen Zugriff auf fortschrittliche Analyse-Tools, die Möglichkeit, benutzerdefinierte Abfragen auszuführen, und die Möglichkeit, Verfahren zur Bedrohungssuche zu automatisieren. Sie verbessern die Fähigkeit Ihres Teams, komplexe Bedrohungen zu identifizieren, indem sie sowohl automatisierte als auch manuelle Aktivitäten zur Bedrohungssuche unterstützen.
4. Tools zur Netzwerkverkehrsanalyse (NTA)
NTA-Technologien untersuchen Netzwerkdaten, um ungewöhnliche oder verdächtige Muster zu finden, die auf eine Bedrohung hindeuten könnten, die versucht, auf private Daten zuzugreifen oder sich in Ihrem Netzwerk zu verbreiten. Der Datenverkehr wird von Programmen wie Corelight und Darktrace überwacht, die Ihnen dabei helfen, Unregelmäßigkeiten zu identifizieren, die auf Malware oder illegale Zugriffsversuche hindeuten könnten. Bei der Erkennung von lateralen Bewegungen von Bedrohungen, die von Endpunkten ausgehen oder auf diese abzielen, ist NTA besonders hilfreich.
5. Verhaltensanalyse-Tools
Maschinelles Lernen wird von Verhaltensanalyse-Technologien verwendet, um normale Endpunktverhalten zu profilieren und Anomalien zu identifizieren. Exabeam und Vectra AI sind zwei Beispiele für Lösungen, die das Verhalten von Benutzern und Objekten untersuchen, um potenziell schädliche Aktivitäten zu identifizieren. Durch die Konzentration auf kleinste Verhaltensindikatoren, die auf einen unbefugten Benutzer oder ein kompromittiertes Gerät hinweisen können, verbessern diese Lösungen die standardmäßige Endpunktüberwachung.
Führend bei der Endpunktsicherheit
Erfahren Sie, warum SentinelOne vier Jahre in Folge im Gartner® Magic Quadrant™ für Endpoint Protection-Plattformen als Leader ausgezeichnet wurde.
Bericht lesen
Der Prozess der Endpunkt-Bedrohungssuche
Sicherheitsteams können Risiken in der Umgebung eines Unternehmens aktiv suchen und behandeln, indem sie einen organisierten Ansatz namens "effektive Endpunkt-Bedrohungssuche" verwenden. Diese Strategie umfasst mehrere Phasen, von denen jede für die Erkennung und Reduzierung von Sicherheitsbedrohungen unerlässlich ist, von der Erkennung und Vorbereitung bis hin zur gründlichen Untersuchung und Maßnahmen.
1. Vorbereitung
Die Vorbereitung, der erste Schritt in unserem Modell, ist entscheidend für den Erfolg einer Threat-Hunting-Kampagne.
- Ziele definieren: Legen Sie zu Beginn klare Ziele für die Bedrohungssuche fest. Dazu gehören beispielsweise das Auffinden bestimmter Arten von Malware, das Erkennen von Insider-Bedrohungen oder die allgemeine Verbesserung der Endpunktsicherheit. Klar definierte Ziele helfen dabei, die Strategie auszurichten und Ressourcen zu bündeln.
- Auswahl von Tools und Technologien: Für eine effiziente Erkennung und Untersuchung von Bedrohungen müssen die richtigen Technologien ausgewählt werden. Wählen Sie Tools, die Ihre Ziele unterstützen, wie Threat-Hunting-Plattformen, SIEM und EDR, um Einblicke in den Netzwerkverkehr und das Verhalten der Endpunkte zu gewinnen.
2. Erkennung
In dieser Phase identifizieren Sie potenzielle Bedrohungen oder verdächtige Aktivitäten, die innerhalb eines Endpunkts stattfinden.
- Identifizieren von Anomalien: Das Erkennen von Anomalien (z. B. zufällige Anmeldungen, CPU-Nutzung, Änderungen an unerwarteten Dateien usw.) kann auf eine potenzielle Bedrohung hinweisen. Abweichungen vom Basisverhalten des Endpunkts helfen den Bedrohungsjägern.
- Automatisierte vs. manuelle Erkennung: Automatisierte Erkennungstools können die Suche ergänzen, indem sie Endpunkte kontinuierlich auf bestimmte Indikatoren für Kompromittierungen (IoCs) scannen. Die manuelle Erkennung ermöglicht es Threat Hunters, komplexe Bedrohungen zu untersuchen, die die Schutzhülle automatisierter Tools durchbrechen könnten. Die Verwendung beider Methoden bietet einen umfassenderen Schutz.
3. Untersuchung
Sobald Anomalien erkannt wurden, liefert die Untersuchungsphase tiefere Einblicke in die Art und den Umfang der Bedrohung.
- Eingehende Analyse: In diesem Schritt untersuchen Threat Hunter die identifizierte Anomalie eingehend, um ihre Quelle, Methoden und möglichen Folgen zu ermitteln. Dazu kann die Untersuchung von Netzwerkverkehrsmustern oder das Reverse Engineering von Malware gehören.
- Nutzung von Bedrohungsinformationen: Durch die Bereitstellung von Hintergrundinformationen zu bekannten Bedrohungen, Tools, Strategien und Vorgehensweisen (TTPs) von Angreifern verbessern Bedrohungsinformationen die Untersuchung. Sicherheitsteams können feststellen, ob die verdächtige Aktivität mit dem bekannten Verhalten von Angreifern übereinstimmt, indem sie die Bedrohungsdaten mit der Aktivität vergleichen.
4. Reaktion und Schadensbegrenzung
Das Ziel der letzten Phase ist es, die Bedrohung zu beseitigen und den Schaden so gering wie möglich zu halten.
- Quarantäne und Behebung: Um die laterale Ausbreitung nach der Bestätigung einer Bedrohung zu stoppen, muss der kompromittierte Endpunkt isoliert werden. Beispiele für Abhilfemaßnahmen sind Patches, Aktualisierungen der Sicherheitsrichtlinien und die Entfernung von Malware.
- Analyse nach dem Vorfall: Im Anschluss an das Bedrohungsmanagement verbessert eine Analyse nach dem Vorfall die Bedrohungssuche in der Zukunft. Teams können ihre Strategie weiterentwickeln und sich besser auf zukünftige Angriffe vorbereiten, indem sie das Verfahren zur Bedrohungssuche befolgen, etwaige Lücken aufdecken und ihre Ergebnisse dokumentieren.
Zusammen bilden diese Maßnahmen einen aktiven Bedrohungserkennungszyklus, der die Endpunktsicherheit stärken und Ihr Unternehmen vor möglichen Angriffen schützen kann.
Bewährte Verfahren für eine effektive Bedrohungserkennung
Um konsistente Ergebnisse bei der Bedrohungssuche an Endpunkten zu erzielen, ist es unerlässlich, bewährte Verfahren zu befolgen. Diese Verfahren verbessern die Erkennungsgenauigkeit, optimieren Prozesse und verkürzen die Reaktionszeiten. Hier sind einige bewährte Verfahren, die Ihre Bemühungen zur Bedrohungssuche stärken können:
1. Legen Sie eine Basislinie fest
Beschreiben Sie die Definition von "normalen" Aktivitäten in Ihrem Netzwerk. Durch die Festlegung dieser Basislinie können Sie Anomalien oder ungewöhnliche Verhaltensweisen, die auf eine Gefahr hindeuten könnten, leichter erkennen. Die Aufrechterhaltung einer konsistenten Basislinie verringert die Wahrscheinlichkeit, dass schädliche Aktivitäten übersehen werden, und ermöglicht eine effektive Erkennung von Bedrohungen.
2. Kontinuierliche Überwachung
Die kontinuierliche Überwachung der System- und Netzwerkaktivitäten hilft bei der Echtzeit-Erkennung von Bedrohungen. Durch den Einsatz kontinuierlicher Tracking-Technologien können Sie mögliche Schäden minimieren und die Reaktion verbessern, indem Sie verdächtige Aktivitäten frühzeitig erkennen.
3. Nutzung fortschrittlicher Analysen
Analysieren Sie große Datenmengen mithilfe von KI und maschinellem Lernen, um Trends und Anomalien zu identifizieren, die Risikofaktoren darstellen könnten. Durch die Verknüpfung von Ereignissen über Endpunkte hinweg und die Verringerung von Fehlalarmen bieten diese Technologien tiefere Einblicke und beschleunigen und verbessern gleichzeitig die Zuverlässigkeit des Prozesses.
4. Zusammenarbeit und Kommunikation
Threat Hunter, IT-Teams und Sicherheitsanalysten sollten dazu angehalten werden, zusammenzuarbeiten und effektiv zu kommunizieren. Der Austausch von Wissen und Erkenntnissen verbessert die Problemlösung, beschleunigt die Erkennung von Bedrohungen und führt zu verbesserten Reaktionsplänen.
5. Nutzen Sie Threat Intelligence Feeds
Aktualisieren und testen Sie Ihre Theorien zur Bedrohungssuche regelmäßig im Hinblick auf sich ändernde Angriffstrends und die neuesten Sicherheitsentdeckungen. Ihre Bemühungen zur Bedrohungssuche werden präziser und relevanter, wenn Sie einen flexiblen Ansatz verfolgen, der es Ihnen ermöglicht, sich an neue Gefahren anzupassen.
6. Hypothesen regelmäßig verfeinern
Dokumentieren Sie die Ergebnisse und bewerten Sie die Effizienz der Reaktion nach jedem Vorfall im Zusammenhang mit der Bedrohungssuche. Auf diese Weise entsteht eine Wissensdatenbank, die Ihre Verteidigungstaktiken verbessert und nachfolgende Bedrohungssuche-Sitzungen optimiert.
Häufige Herausforderungen und Lösungen
Obwohl die Bedrohungssuche an Endpunkten sehr erfolgreich ist, hat sie auch ihre Nachteile. Um diese Probleme zu lösen und die Ergebnisse zu verbessern, ist eine Kombination aus Best Practices und sorgfältig durchdachten Lösungen erforderlich. Im Folgenden finden Sie einige typische Probleme und praktische Lösungen dafür:
1. Falsch-positive Ergebnisse
Falsch-positive Ergebnisse sind ein häufiges Problem, das zu einer Verschwendung von Ressourcen führen kann, da Sicherheitsteams Zeit damit verbringen, sich mit Nicht-Bedrohungen zu befassen. Investieren Sie in fortschrittliche statistische Technologien, die besser zwischen echten Bedrohungen und normalem Verhalten unterscheiden können, um Ihre Basislinie zu verbessern und unnötige Warnungen zu reduzieren und so falsch-positive Ergebnisse zu verringern.
2. Qualifikationslücken und Schulungen
Der Aufbau eines effektiven Teams kann schwierig sein, da die für die Bedrohungssuche erforderlichen Spezialisten nicht immer verfügbar sind. Häufige Zertifizierungen und Schulungen können dazu beitragen, diese Lücke zu schließen, und Teams können von automatisierten Lösungen profitieren, die sie bei der Entwicklung ihrer Fähigkeiten unterstützen und gleichzeitig die Genauigkeit und Effizienz steigern.
3. Datenüberflutung
Die Bedrohungssuche kann oft zu einer Überforderung werden und aufgrund der großen zu analysierenden Datenmengen dazu führen, dass Indikatoren übersehen werden. Teams können sich auf die wichtigsten Details konzentrieren, indem sie Daten mithilfe von SIEM- oder EDR-Plattformen organisieren und filtern und Prioritäten setzen.
4. Ressourcenbeschränkungen
Für eine effektive Bedrohungssuche sind spezielle Ressourcen erforderlich, die für kleinere Teams oder Organisationen möglicherweise schwer bereitzustellen sind. Um dieses Problem zu lösen, sollten Sie den Einsatz automatisierter Technologien in Betracht ziehen, die bei der Überwachung und Erkennung helfen und es Ihnen ermöglichen, auch mit begrenzten Ressourcen die Produktivität zu steigern.
5. Sich wandelnde Bedrohungslandschaft
Die sich ständig verändernde Natur von Cyber-Bedrohungen macht es schwierig, über die neuesten Techniken auf dem Laufenden zu bleiben. Halten Sie Ihre Sicherheitsmaßnahmen auf dem neuesten Stand und effizient, indem Sie sich über Fachpublikationen und Bedrohungsinformationsdienste über die sich entwickelnden Bedrohungen informieren.
Fallstudien und Anwendungen in der Praxis
Die Bedeutung der Endpunkt-Bedrohungssuche wird durch reale Anwendungen und Fallstudien verdeutlicht. Diese können auch nützliche Informationen darüber liefern, wie eine frühzeitige Erkennung von Bedrohungen Risiken reduzieren und Unternehmensdaten schützen kann. Hier sehen Sie einige Erfolgsgeschichten der Bedrohungssuche und Lehren aus früheren Ereignissen, die wirksame Strategien in der Praxis zeigen.
Erfolgreiche Szenarien für die Bedrohungssuche
Ein Gesundheitsunternehmen, das mit einer wachsenden Bedrohungslandschaft und einer steigenden Anzahl von Cyberangriffen konfrontiert ist, ist ein perfektes Beispiel für die Endpunkt-Bedrohungssuche. Um die Endpunktaktivitäten kontinuierlich zu verfolgen und zu untersuchen, kann das Unternehmen SentinelOne’s Endpoint Detection and Response (EDR) Service einsetzen. Mit dieser fortschrittlichen Technik können sie ungewöhnliche Aktivitätsmuster identifizieren, die auf eine mögliche Gefahr durch Insider hindeuten. Das Unternehmen kann Patientendaten schützen und weiteren Schaden verhindern, indem es das infizierte System innerhalb weniger Tage identifiziert und isoliert.
Ein weiteres Beispiel ist ein Finanzdienstleistungsunternehmen, das aktiv Threat Hunting einsetzt, um Netzwerkunregelmäßigkeiten zu untersuchen. Mithilfe der Threat-Hunting-Software von SentinelOne können sie Indikatoren für Kompromittierungen (IoCs) finden, die auf einen sich verändernden Ransomware-Versuch hindeuten.SentinelOne’s Threat-Hunting-Software. Sie kann die Verschlüsselung oder den Verlust wichtiger Finanzdaten verhindern, indem sie schnell handelt, um den Angriff zu stoppen, bevor er sich vollständig entwickeln kann.
Wie kann SentinelOne helfen?
SentinelOne ist eine moderne Endpoint-Sicherheitssoftware, die Unternehmen dabei hilft, Bedrohungen zu erkennen, zu stoppen und effektiv zu bekämpfen. SentinelOne bietet eine leistungsstarke Möglichkeit, die Suche nach Bedrohungen an Endpunkten und die Sicherheitsabwehr durch den Einsatz von Automatisierung und KI-gesteuerten Funktionen zu verbessern.
- Echtzeit-Bedrohungserkennung: SentinelOne senkt das Schadensrisiko durch regelmäßige Überwachung und Identifizierung verdächtiger Aktivitäten. Dadurch können Unternehmen Bedrohungen erkennen und bekämpfen, sobald sie auftreten.
- Automatisierte Reaktion und Behebung: Die automatisierten Reaktionen von SentinelOne reduzieren die Auswirkungen auf Systeme und Produktivität, indem sie Bedrohungen schnell isolieren, eindämmen und reduzieren, ohne dass menschliches Eingreifen erforderlich ist.
- Verhaltensanalyse mit KI: SentinelOne führt verhaltensbasierte Analysen mit KI und maschinellem Lernen durch, um neue und unbekannte Risiken zu finden, die von Standard-Sicherheitsmaßnahmen möglicherweise übersehen werden.
- Integration von Bedrohungsinformationen: SentinelOne integriert globale Bedrohungsinformationen, um Systeme mit den neuesten Bedrohungsinformationen zu aktualisieren, die Erkennungsgenauigkeit zu verbessern und bei der Vorbereitung auf neue Angriffstechniken zu helfen.
- Detaillierte Forensik und Berichterstellung: Es bietet vollständige forensische Informationen und detaillierte Berichte, die Sicherheitsteams dabei unterstützen, Bedrohungstrends zu verstehen, Sicherheitsvorschriften zu erstellen und gesetzliche Verpflichtungen zu erfüllen.
- Plattformübergreifende Unterstützung: SentinelOne bietet umfassenden Schutz für eine Vielzahl von Betriebssystemen, indem es zahlreiche Plattformen unterstützt und Sicherheit für Windows-, macOS- und Linux-Endpunkte bietet.
Entdecken Sie unvergleichlichen Endpunktschutz
Erfahren Sie, wie die KI-gestützte Endpunktsicherheit von SentinelOne Ihnen helfen kann, Cyber-Bedrohungen in Echtzeit zu verhindern, zu erkennen und darauf zu reagieren.
Demo anfordernAbschließende Gedanken zur Endpoint Threat Hunting
Nach der Lektüre dieses Artikels verfügen Sie nun über fundierte Kenntnisse zum Thema Endpoint Threat Hunting. Sie haben sich mit der Definition von Endpoint Threat Hunting und seiner Bedeutung in der aktuellen digitalen Sicherheitsumgebung befasst. Außerdem haben Sie die grundlegenden Verfahren und Ressourcen kennengelernt, die zu seiner Effizienz beitragen.
Jetzt sind Sie bereit, diese Erkenntnisse zu nutzen, um eine proaktive, robuste Verteidigungsstrategie zu entwickeln, angefangen beim Verständnis spezifischer Techniken wie der Identifizierung von Anzeichen für Kompromittierungen bis hin zum Einsatz von Lösungen wie SentinelOne.
"FAQs
Threat Hunting ist eine proaktive Methode zur Identifizierung von Online-Gefahren, die sich möglicherweise im Netzwerk eines Unternehmens verbergen. Threat Hunting sucht aktiv nach Anzeichen für Kompromittierungen, verdächtigen Aktivitäten oder ungewöhnlichen Mustern, die auf einen Cyberangriff hindeuten könnten, im Gegensatz zu Standard-Erkennungstechniken, die auf automatischen Benachrichtigungen beruhen. Mit dieser Methode können Unternehmen fortgeschrittene Risiken identifizieren und bekämpfen, bevor sie Schaden anrichten können.
Das Ziel von Endpoint Threat Hunting ist es, versteckte Risiken an bestimmten Endpunkten wie Servern, Laptops und Mobilgeräten aufzuspüren. Endpoint Threat Hunting umfasst eine gründlichere Untersuchung und Analyse der Endpunktaktivitäten, wodurch häufig komplexe Gefahren aufgedeckt werden, die automatisierte Abwehrmaßnahmen umgehen, während die Standard-Bedrohungserkennung auf vordefinierten Kriterien und automatischen Alarmen basiert. Dank dieses proaktiven Ansatzes können Teams mögliche Probleme angehen, die herkömmliche Systeme übersehen könnten.
Endpunkt-Bedrohungssuche wird in der Regel von erfahrenen Cybersicherheitsspezialisten wie Bedrohungssuchern, Incident Respondern oder Sicherheitsanalysten durchgeführt. Diese Fachleute verwenden modernste Tools und Methoden, um mögliche Risiken innerhalb der Endpunkte des Unternehmens zu erkennen, zu untersuchen und zu beseitigen. Sie verfügen über spezifisches Fachwissen in der Bedrohungsanalyse. Sie arbeiten häufig eng mit Cybersicherheits- und IT-Abteilungen zusammen, um das allgemeine Sicherheitsniveau des Unternehmens zu verbessern.

