{"id":28995,"date":"2025-08-12T16:36:19","date_gmt":"2025-08-12T14:36:19","guid":{"rendered":"https:\/\/amasol.com\/?p=28995"},"modified":"2025-11-10T12:24:22","modified_gmt":"2025-11-10T11:24:22","slug":"die-sichtbarkeitsluecke","status":"publish","type":"post","link":"https:\/\/amasol.com\/de\/closing-the-visibility-gap-with-metadata\/","title":{"rendered":"Die Sichtbarkeitsl\u00fccke schlie\u00dfen"},"content":{"rendered":"<p>Es ist ein bekanntes Problem f\u00fcr jeden CIO oder CISO: Sie haben in modernste Firewalls, SIEMs und Monitoring-Tools investiert und trotzdem rutschen Bedrohungen durch.<\/p>\n\n\n\n<p>Warum? Weil man nicht sch\u00fctzen kann, was man nicht sieht. Und in heutigen Netzwerken schwindet die Sichtbarkeit rasant.<\/p>\n\n\n\n<p>Zwischen Verschl\u00fcsselung, hybriden Infrastrukturen und Shadow IT sind viele klassische Erkennungstools praktisch blind unterwegs. Sie basieren auf Payload-Inspection aber der Payload ist l\u00e4ngst nicht mehr einsehbar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Die Sichtbarkeitsl\u00fccke und warum sie so gef\u00e4hrlich ist<\/strong><\/h2>\n\n\n\n<p>In modernen IT-Umgebungen sind \u00fcber 90 % des Datenverkehrs verschl\u00fcsselt. Kombiniert mit Cloud-nativen Services, Microservices und Work-from-Anywhere-Strategien wird das Netzwerk zu einem dynamischen Puzzle.<\/p>\n\n\n\n<p>Tools, die auf Deep Packet Inspection (DPI) setzen:<\/p>\n\n\n\n<p>\u2022 Erkennen verschl\u00fcsselten Traffic nicht zuverl\u00e4ssig<br>\u2022 Erfordern hohe Ressourcen<br>\u2022 Skalieren nur schwer in hybriden oder Multi-Cloud-Umgebungen<br>\u2022 Hinterlassen operative Blind Spots in der SOC-Triade (Sichtbarkeit, Erkennung, Reaktion)<\/p>\n\n\n\n<p>Diese wachsende L\u00fccke erh\u00f6ht das Risiko, verz\u00f6gert die Reaktion und verst\u00e4rkt die Alert-Fatigue. Zu viele Alarme, zu wenig Kontext und Bedrohungen bleiben unentdeckt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Metadaten: Das ungenutzte Potenzial<\/strong><\/h2>\n\n\n\n<p>Metadaten klingen unspektakul\u00e4r, sind aber in den richtigen H\u00e4nden eines der leistungsst\u00e4rksten Erkennungsinstrumente. Ohne den Payload zu entschl\u00fcsseln, beantworten sie Fragen wie:<\/p>\n\n\n\n<p>\u2022 Wer hat sich womit verbunden?<br>\u2022 Wann und wie lange?<br>\u2022 War dieses Verhalten normal?<\/p>\n\n\n\n<p>Durch die Analyse dieser Signale (Traffic-Flow, Zeitstempel, Zieladressen) k\u00f6nnen Security-Teams:<\/p>\n\n\n\n<p>\u2022 Kompromittierte Ger\u00e4te erkennen, die nach au\u00dfen kommunizieren<br>\u2022 Rogue Applications identifizieren, die mit verd\u00e4chtigen Domains Kontakt aufnehmen<br>\u2022 Anomale Kommunikationsmuster auch im verschl\u00fcsselten Traffic sichtbar machen<\/p>\n\n\n\n<p>Ohne Entschl\u00fcsselung. Ohne Datenschutzprobleme. Ohne Performanceeinbu\u00dfen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bessere Erkennung, schnellere Reaktion<\/strong><\/h2>\n\n\n\n<p>Moderne Threat Detection braucht mehr als Logs und Signaturen \u2013 sie braucht Kontext.<\/p>\n\n\n\n<p>Mit den richtigen Tools k\u00f6nnen Metadaten die Erkennung von Anomalien in Echtzeit erm\u00f6glichen. Das hei\u00dft, dass Folgendes erkannt wird:<\/p>\n\n\n\n<p>\u2022 Kontinuierliche Anomalieerkennung auf Basis von Metadaten<br>\u2022 Erkennung von ungew\u00f6hnlicher DNS-Nutzung, lateraler Bewegung, wiederholten Zugriffsversuchen<br>\u2022 Einheitliche Sichtbarkeit \u00fcber On-Premises-, Cloud- und Hybrid-Umgebungen<br>\u2022 Skalierbare Abdeckung ohne DPI-Overhead<\/p>\n\n\n\n<p class=\"translation-block\">Man kann es sich wie Nachtsichtger\u00e4te f\u00fcr Ihr SOC vorstellen; unsichtbare Aktivit\u00e4ten werden sichtbar, Vorf\u00e4lle schneller untersucht, und die Eind\u00e4mmungszeit verk\u00fcrzt sich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Praxisbeispiel: Universit\u00e4t Basel<\/strong><\/h2>\n\n\n\n<p>Eine der f\u00fchrenden Universit\u00e4ten der Schweiz implementierte ExeonTrace \u00fcber Exeon Workbench, um die Sichtbarkeit im verschl\u00fcsselten Datenverkehr zu verbessern.<\/p>\n\n\n\n<p>Das Ergebnis: Das SOC konnte verd\u00e4chtige interne Kommunikationsmuster fr\u00fchzeitig erkennen, ohne Traffic zu entschl\u00fcsseln oder die Netzwerk-Performance zu beeintr\u00e4chtigen. <a href=\"https:\/\/exeon.com\/resources\">https:\/\/exeon.com\/resources<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Warum CIOs und CISOs jetzt handeln sollten<\/strong><\/h2>\n\n\n\n<p>Sie m\u00fcssen st\u00e4ndig zwischen Risiken, Kosten und Komplexit\u00e4t abw\u00e4gen.<\/p>\n\n\n\n<p>Mit Metadaten k\u00f6nnen Sie:<\/p>\n\n\n\n<p>\u2022 die Sichtbarkeit erh\u00f6hen, ohne weitere umfangreiche Tools einsetzen zu m\u00fcssen<br>\u2022 die Erkennung von Bedrohungen verbessern, ohne Datenschutzrisiken einzugehen<br>\u2022 schneller reagieren, ohne auf DPI angewiesen zu sein<\/p>\n\n\n\n<p>Und wenn Sie hybride oder Multi-Cloud-Umgebungen betreiben, erhalten Sie eine einheitliche M\u00f6glichkeit, alles zu \u00fcberwachen, ohne Ihre Architektur neu gestalten zu m\u00fcssen.<\/p>\n\n\n\n<p>\u2022 F\u00fcr CISOs bedeutet dies eine st\u00e4rkere Erkennung mit weniger blinden Flecken.<br>\u2022 F\u00fcr CIOs bedeutet dies betriebliche Effizienz ohne zus\u00e4tzliche Reibungsverluste.<br>\u2022 F\u00fcr Anwendungsteams bedeutet dies weniger \u00dcberraschungen, reibungslosere Audits und eine bessere Verf\u00fcgbarkeit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Live dabei sein \u2013 und es in Aktion sehen<\/strong><\/h2>\n\n\n\n<p>Am 30. September 2025 um 10 Uhr werden wir gemeinsam mit Exeon n\u00e4her darauf eingehen, wie Metadaten und Anomalieerkennung zusammenwirken und wie Sie dies in Ihre Erkennungsstrategie integrieren k\u00f6nnen.<\/p>\n\n\n\n<p>Jetzt Platz sichern; <a href=\"https:\/\/amasol.com\/de\/exeon-workbench\/\">https:\/\/amasol.com\/de\/exeon-workbench\/<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Zusammenfassung<\/strong><\/h2>\n\n\n\n<p>\u2022 Die Sichtbarkeit nimmt ab.<br>\u2022 Bedrohungen werden intelligenter.<br>\u2022 Metadaten liefern Ihnen den erforderlichen Kontext und die erforderliche Erkennung, selbst in verschl\u00fcsselten Umgebungen.<\/p>\n\n\n\n<p>Machen Sie Ihr SOC sehender und schneller.<\/p>","protected":false},"excerpt":{"rendered":"<p>Zwischen Verschl\u00fcsselung, hybriden Infrastrukturen und Shadow IT sind viele klassische Erkennungstools praktisch blind unterwegs. Sie basieren auf Payload-Inspection aber der Payload ist l\u00e4ngst nicht mehr einsehbar.<\/p>","protected":false},"author":259155764,"featured_media":29005,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2737],"tags":[2806,2823,2805,2807,2804],"class_list":["post-28995","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-detectability","tag-dpi","tag-exeon","tag-metadata","tag-siem","tag-soc"],"_links":{"self":[{"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/posts\/28995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/users\/259155764"}],"replies":[{"embeddable":true,"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/comments?post=28995"}],"version-history":[{"count":0,"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/posts\/28995\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/media\/29005"}],"wp:attachment":[{"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/media?parent=28995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/categories?post=28995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/amasol.com\/de\/wp-json\/wp\/v2\/tags?post=28995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}