amasol

E-Mail
LinkedIn
Drucken
WhatsApp

Die Sichtbarkeitslücke schließen

Es ist ein bekanntes Problem für jeden CIO oder CISO: Sie haben in modernste Firewalls, SIEMs und Monitoring-Tools investiert und trotzdem rutschen Bedrohungen durch.

Warum? Weil man nicht schützen kann, was man nicht sieht. Und in heutigen Netzwerken schwindet die Sichtbarkeit rasant.

Zwischen Verschlüsselung, hybriden Infrastrukturen und Shadow IT sind viele klassische Erkennungstools praktisch blind unterwegs. Sie basieren auf Payload-Inspection aber der Payload ist längst nicht mehr einsehbar.

Die Sichtbarkeitslücke und warum sie so gefährlich ist

In modernen IT-Umgebungen sind über 90 % des Datenverkehrs verschlüsselt. Kombiniert mit Cloud-nativen Services, Microservices und Work-from-Anywhere-Strategien wird das Netzwerk zu einem dynamischen Puzzle.

Tools, die auf Deep Packet Inspection (DPI) setzen:
• Erkennen verschlüsselten Traffic nicht zuverlässig
• Erfordern hohe Ressourcen
• Skalieren nur schwer in hybriden oder Multi-Cloud-Umgebungen
• Hinterlassen operative Blind Spots in der SOC-Triade (Sichtbarkeit, Erkennung, Reaktion)

Diese wachsende Lücke erhöht das Risiko, verzögert die Reaktion und verstärkt die Alert-Fatigue. Zu viele Alarme, zu wenig Kontext und Bedrohungen bleiben unentdeckt.

Metadaten: Das ungenutzte Potenzial

Metadaten klingen unspektakulär, sind aber in den richtigen Händen eines der leistungsstärksten Erkennungsinstrumente. Ohne den Payload zu entschlüsseln, beantworten sie Fragen wie:
• Wer hat sich womit verbunden?
• Wann und wie lange?
• War dieses Verhalten normal?

Durch die Analyse dieser Signale (Traffic-Flow, Zeitstempel, Zieladressen) können Security-Teams:
• Kompromittierte Geräte erkennen, die nach außen kommunizieren
• Rogue Applications identifizieren, die mit verdächtigen Domains Kontakt aufnehmen
• Anomale Kommunikationsmuster auch im verschlüsselten Traffic sichtbar machen

Ohne Entschlüsselung. Ohne Datenschutzprobleme. Ohne Performanceeinbußen.

Bessere Erkennung, schnellere Reaktion

Moderne Threat Detection braucht mehr als Logs und Signaturen – sie braucht Kontext.

Mit den richtigen Tools können Metadaten die Erkennung von Anomalien in Echtzeit ermöglichen. Das heißt, dass Folgendes erkannt wird:
• Kontinuierliche Anomalieerkennung auf Basis von Metadaten
• Erkennung von ungewöhnlicher DNS-Nutzung, lateraler Bewegung, wiederholten Zugriffsversuchen
• Einheitliche Sichtbarkeit über On-Premises-, Cloud- und Hybrid-Umgebungen
• Skalierbare Abdeckung ohne DPI-Overhead

Man kann es sich wie Nachtsichtgeräte für Ihr SOC vorstellen; unsichtbare Aktivitäten werden sichtbar, Vorfälle schneller untersucht, und die Eindämmungszeit verkürzt sich.

Praxisbeispiel: Universität Basel

Eine der führenden Universitäten der Schweiz implementierte ExeonTrace über Exeon Workbench, um die Sichtbarkeit im verschlüsselten Datenverkehr zu verbessern.

Das Ergebnis: Das SOC konnte verdächtige interne Kommunikationsmuster frühzeitig erkennen, ohne Traffic zu entschlüsseln oder die Netzwerk-Performance zu beeinträchtigen. https://exeon.com/resources

Warum CIOs und CISOs jetzt handeln sollten

Sie müssen ständig zwischen Risiken, Kosten und Komplexität abwägen.

Mit Metadaten können Sie:
• die Sichtbarkeit erhöhen, ohne weitere umfangreiche Tools einsetzen zu müssen
• die Erkennung von Bedrohungen verbessern, ohne Datenschutzrisiken einzugehen
• schneller reagieren, ohne auf DPI angewiesen zu sein

Und wenn Sie hybride oder Multi-Cloud-Umgebungen betreiben, erhalten Sie eine einheitliche Möglichkeit, alles zu überwachen, ohne Ihre Architektur neu gestalten zu müssen.

• Für CISOs bedeutet dies eine stärkere Erkennung mit weniger blinden Flecken.
• Für CIOs bedeutet dies betriebliche Effizienz ohne zusätzliche Reibungsverluste.
• Für Anwendungsteams bedeutet dies weniger Überraschungen, reibungslosere Audits und eine bessere Verfügbarkeit.

Live dabei sein – und es in Aktion sehen

Am 30. September 2025 sind wir gemeinsam mit Exeon näher darauf eingegangen, wie Metadaten und Anomalieerkennung zusammenwirken und wie Sie dies in Ihre Erkennungsstrategie integrieren können.

Die On-Demand-Workbench können Sie hier einsehen: https://amasol.com/de/exeon-workbench/

Zusammenfassung

• Die Sichtbarkeit nimmt ab.
• Bedrohungen werden intelligenter.
• Metadaten liefern Ihnen den erforderlichen Kontext und die erforderliche Erkennung, selbst in verschlüsselten Umgebungen.

Machen Sie Ihr SOC sehender und schneller.

Mit Observability zu Nachhaltigkeit und Green IT

Dynatrace & amasol: Stronger together

85 % der Technologieführer beobachten: die zahlreichen Tools, Plattformen, Dashboards und Applikationen machen Ihr Multicloud-Environment immer komplexer.
amasol vereinfacht den Betrieb von Multicloud-Environments, verbessert die Leistung und schafft - dank unserer ganzheitlichen Lösung - einen nahtlosen Geschäftsbetrieb.

Dynatrace & amasol: Stronger together

Dynatrace bietet wertvolle Einblicke in Ihre IT-Prozesse. amasol nutzt diese Informationen und verbindet sie mit Ihren Geschäftsprozessen.

Sie haben sich erfolgreich für unsere Exeon Workbench registriert.

Guten Tag,

vielen Dank für Ihre Anmeldung zur Workbench | Bedrohungserkennung mit KI-basierter Verhaltensanalyse.

Hier sind die wichtigsten Informationen:

Wann: Dienstag, 30. September 2025 | 10:00 - 11:00 Uhr
Wo: Online via Zoom

Wir freuen uns auf Ihre Teilnahme und auf interessante Diskussionen und Präsentationen rund um das Thema Detectability.

Mit freundlichen Grüßen
Laura Ilgner

Eine Woche vor der Veranstaltung erhalten Sie von uns eine Erinnerungsmail.

Erfolgreiche Anmeldung bei der DX NetOps Usergroup in Wien

Guten Tag,

vielen Dank für Ihre Anmeldung zu der DX NetOps Usergroup von amasol.

Hier sind die wichtigsten Informationen:

Wann: Donnerstag, 09. Oktober 2025 | 9:45 - 17:00 Uhr
Wo: im MEZZANIN Meetings & Events by Zeitgeist Vienna nahe Wiener Hauptbahnhof
Hier finden Sie Informationen zur Lage und Anfahrt.

Wir freuen uns auf Ihre Teilnahme und auf interessante Diskussionen und Präsentationen rund um das Thema Broadcom.

Mit freundlichen Grüßen
Laura Ilgner

Eine Woche vor der Veranstaltung erhalten Sie von uns eine Erinnerungsmail.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.