{"id":272175,"date":"2022-08-26T00:06:00","date_gmt":"2022-08-25T22:06:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=272175"},"modified":"2024-03-03T18:22:45","modified_gmt":"2024-03-03T17:22:45","slug":"gepinntit-sicherheit-uberagent-esa-die-perfekte-ergnzung-fr-edr-produkte","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/08\/26\/gepinntit-sicherheit-uberagent-esa-die-perfekte-ergnzung-fr-edr-produkte\/","title":{"rendered":"IT-Sicherheit: uberAgent Endpoint Security Analytics (ESA), Monitoring und perfekte Erg&auml;nzung f&uuml;r EDR-Produkte"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/><em>Werbung<\/em> &#8211; Wenn es um das Thema IT-Sicherheit geht, bleibt die Erkenntnis, ein einzelnes Produkt kann nicht alle Bedrohungen erkennen, alle Exploits verhindern oder alle Angriffe abwehren kann. Mein ehemaliger MVP-Kollege Helge Klein hat mit seiner Firma vast limits GmbH das Produkt <em>uberAgent Endpoint Security Analytics (ESA)<\/em> entwickelt. Es handelt sich um eine L\u00f6sung, die der IT-Abteilung die ben\u00f6tigten Informationen zum Monitoring sowie zu potentiellen Sicherheitsvorf\u00e4llen liefert. Das im Artikel vorgestellte Produkt <em>uberAgent ESA<\/em> l\u00e4uft auf macOS sowie auf Windows-Systemen und besitzt eine Splunk-Integration.<\/p>\n<p><!--more--><\/p>\n<h2>Wo es bei EDR-L\u00f6sungen h\u00e4ufig hakt<\/h2>\n<p>Endpoint Detection and Response-Systeme (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Endpoint_detection_and_response\" target=\"_blank\" rel=\"noopener\">EDR<\/a>) wird in der IT eingesetzt, um einen Endpunkt (Macs oder Windows-Systeme) kontinuierlich auf Cyber-Bedrohungen zu \u00fcberwachen. Das Problem: Die EDR-Systeme k\u00f6nnen nicht alle Sicherheitsbedrohungen erkennen &#8211; manche Produkte weisen sogar alarmierende L\u00fccken auf.<\/p>\n<p>In einer <a href=\"https:\/\/arxiv.org\/abs\/2108.10422\" target=\"_blank\" rel=\"noopener\">Studie<\/a> haben George Karantzas und Constantinos Patsakis sogar gravierende \"blinde Flecken\" in der \u00dcberwachung der IT durch EDR-Systeme aufgedeckt. So k\u00f6nnen diese Systeme DLL-Sideloading-Angriffe nicht erkennen, geschweige denn blockieren. Eine \u00e4hnliche Aussage wird in <a href=\"https:\/\/www.heise.de\/news\/EDR-Nachfolger-der-Antiviren-Software-kaempfen-mit-altbekannten-Problemen-7241955.html\" target=\"_blank\" rel=\"noopener\">diesem aktuellen heise-Artikel<\/a> getroffen.<\/p>\n<p>Oft fokussieren die Systeme auf die Erkennung von Angriffen \u00fcber ausf\u00fchrbare Dateien und Skripte, ignorieren aber Dokumente oder komprimierte Dateien. Oft ist auch nicht klar oder nicht dokumentiert, welche Sicherheitsbedrohungen die EDR-L\u00f6sungen erkennen und abwehren k\u00f6nnen. Das mag auch mit \"Schutz der Technologie\" zu tun haben &#8211; f\u00fcr den Kunden ist das aber nicht optimal, da er mit einer Black-Box hantiert und hoffen muss, dass es gut geht.<\/p>\n<p>Und es gibt f\u00fcr IT-Verantwortliche noch eine weitere Problemstelle: EDR-Produkte fokussieren sich auf die Erkennung und Blockierung b\u00f6sartiger Ereignisse. Aber die betreffenden Produkte liefern der IT keinen Einblick in das normale Anwendungs- (oder Benutzer-) Verhalten. Das reicht vom Startverhalten eines Systems bis hin zur Anmeldedauer von Nutzern oder warum Anwendungen oder das Netzwerk h\u00e4ngen bzw. nicht die erwartete Leistung bringen. Diese Informationsl\u00fccke erschwert die Erkennung von Ausrei\u00dfern und Anomalien, eine Aufgabe, die normalerweise von Analysten mit Hilfe eines SIEM durchgef\u00fchrt wird.<\/p>\n<p>Um die \"M\u00e4ngelliste\" voll zu machen, ist es in manchen F\u00e4llen auch kompliziert bis unm\u00f6glich, EDR-Daten in ein SIEM-System (Security Information and Event Management) wie <a href=\"https:\/\/www.splunk.com\/de_de\/\" target=\"_blank\" rel=\"nofollow noopener\">Splunk<\/a> zu bekommen. Manchmal gibt es eine betr\u00e4chtliche Zeitverz\u00f6gerung, bevor die Daten im SIEM auftauchen, wodurch sich Alarme und Benachrichtigungen verz\u00f6gern. Eine Einf\u00fchrung in die Analyse der Endpunktsicherheit mit uberAgent ESA l\u00e4sst sich \u00fcber ein<a href=\"https:\/\/www.youtube.com\/watch?v=3bj86Puv27k\" target=\"_blank\" rel=\"noopener\"> YouTube-Video<\/a> abrufen.<\/p>\n<blockquote><p>Ein SIEM-System wie Splunk aggregiert Event-Daten aus verschiedenen Datenquellen innerhalb der Netzwerkinfrastruktur. Das umfasst Server, Systeme, Ger\u00e4te und Anwendungen, vom Perimeter bis zum Endbenutzer. Letztendlich bietet eine SIEM-L\u00f6sung der IT eine zentrale Sicht mit zus\u00e4tzlichen Erkenntnissen, in der Kontextinformationen \u00fcber Benutzer, Assets und mehr bereitstehen. Diese L\u00f6sung konsolidiert und analysiert die Daten auf Abweichungen von den von Unternehmen definierten Verhaltensregeln, um potenzielle Bedrohungen zu erkennen.<\/p>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Splunk\" target=\"_blank\" rel=\"noopener\">Splunk<\/a> ist eine Log-, Monitoring- und Reporting-Plattform der in San Francisco angesiedelten Splunc Inc., die Daten nahezu jeder Art und aus nahezu jeder Quelle f\u00fcr Benutzer zug\u00e4nglich und nutzbar macht. Die Plattform durchsucht Logs, Metriken und weitere Daten von Applikationen, Servern und Netzwerkger\u00e4ten und indiziert sie in ein durchsuchbares Repository. Der Anbieter wurde von <a href=\"https:\/\/www.splunk.com\/de_de\/form\/gartner-siem-magic-quadrant.html?ref=datainsider\" target=\"_blank\" rel=\"nofollow noopener\">Gartner 2021<\/a> zu den Marktf\u00fchrern unter den SIEM-Anbietern gez\u00e4hlt.<\/p><\/blockquote>\n<h2>uberAgent als Monitoring-Tool<\/h2>\n<p>An dieser Stelle kommt das von vast limits GmbH entwickelte Produkt uberAgent Endpoint Security Analytics (ESA) zum Tragen. Ziel von Helge Klein und seiner Mannschaft war es, der IT-Abteilung mit einem Monitoring-Tool die Informationen zu liefern, die sie ben\u00f6tigt, um die Benutzerfreundlichkeit und die Sicherheit zu verbessern. Zu den hochwertigen Funktionen (Metriken) von uberAgent geh\u00f6ren:<\/p>\n<ul>\n<li>die Bereitstellung detaillierter Informationen \u00fcber die Boot- und Anmeldedauer der \u00fcberwachten Systeme (Informationen, die zeigen, warum und wann Boote\/Anmeldungen langsam sind),<\/li>\n<li>die Erkennung der Reaktionsgeschwindigkeit von Anwendungen,<\/li>\n<li>Drilldowns zur Netzwerkzuverl\u00e4ssigkeit sowie die Dauer von Prozessstarts,<\/li>\n<li>die Messung der Anwendungsnutzung, der Browsergeschwindigkeit pro Website<\/li>\n<li>und Einblicke in Remoting-Protokolle.<\/li>\n<\/ul>\n<p><img decoding=\"async\" title=\"Monitoring\/Analyse von Maschinen mit uberAgent \" src=\"https:\/\/i.imgur.com\/nylCZ0S.png\" alt=\"Monitoring\/Analyse von Maschinen mit uberAgent \" \/><br \/>\n<em>Monitoring\/Analyse von Maschinen mit uberAgent<\/em><\/p>\n<p>Dies erm\u00f6glicht der IT-Abteilung eine Vielzahl unterschiedlicher Systeme im Auge zu behalten und deren reibungslosen Betrieb zu gew\u00e4hrleisten.Mit uberAgent erh\u00e4lt die IT beispielsweise einen \u00dcberblick:<\/p>\n<ul>\n<li>was vor sich geht: wie viele Sitzungen, wie viele Benutzer, wie viele Maschinen, etc. aktuell laufen.<\/li>\n<li>aber auch die Antwortzeiten pro Maschine, pro Anwendung und sogar pro Sitzung sind abfragbar.<br \/>\nSelbst die Dauer der Anmeldung, die Verarbeitung von Gruppenrichtlinien und die Dauer des Ladens von Benutzerprofilen in allen Einzelheiten sind darstellbar.<\/li>\n<\/ul>\n<p>Mit uberAgent wird das Management bei der \u00dcberwachung der SLA-Einhaltung (Service Level Agreement) unterst\u00fctzt. Denn das Produkt zeigt, ob es unn\u00f6tige Pausen und Unterbrechungen im Arbeitsablauf durch IT-Systeme gibt, indem es Antworten auf Fragen wie:<\/p>\n<ul>\n<li>Wie lange dauert es, bis ein PC oder Laptop hochgefahren ist?<\/li>\n<li>Wie lange dauert eine Anmeldung?<\/li>\n<li>Wie lange m\u00fcssen die Endnutzer warten, bis die Anwendungen starten?<\/li>\n<\/ul>\n<p>liefert. Dabei l\u00e4sst sich der Ressourcenverbrauch einer durchschnittlichen Benutzersitzung (RAM, IOPS, Netzwerkdurchsatz, CPU-Nutzung), die Ressourcennutzung pro Anwendung etc. \u00fcberwachen und darstellen. Unverzichtbar, wenn es um die Skalierung und Kapazit\u00e4tsplanung geht. Selbst Fragen zur korrekten Lizenzierung von Produkten kann uberAgent \u00fcber die entsprechenden Informationen liefern.<\/p>\n<p><img decoding=\"async\" title=\"CPU- und RAM-Nutzung im Windows Defender\" src=\"https:\/\/i.imgur.com\/7UftVeH.png\" alt=\"CPU- und RAM-Nutzung im Windows Defender\" \/><br \/>\n<em><a href=\"https:\/\/uberagent.com\/blog\/uberagent-7-preview-edr-antivirus-windows-defender-protected-process-performance-monitoring\/\" target=\"_blank\" rel=\"noopener\">CPU- und RAM-Nutzung im Windows Defender<\/a><\/em><\/p>\n<p>Nat\u00fcrlich deckt uberAgent auch die IT-Sicherheitsanforderungen im Hinblick auf den Schutz von Systemen vor Malware und die Erkennung von ausgekl\u00fcgelten Angriffen ab.<\/p>\n<ul>\n<li>Die Activity Monitoring Engine von uberAgent sp\u00fcrt Bedrohungen und riskantes Verhalten auf.<\/li>\n<li>Administratoren bzw. IT-Mitarbeiter k\u00f6nnen jeden Prozess \u00fcber seine gesamte Lebensdauer verfolgen und Aufrufketten in Echtzeit oder im Nachhinein analysieren.<\/li>\n<li>Alle Netzwerkverbindungen werden aufgezeichnet und k\u00f6nnen pro Benutzer, Netzwerkziel, Anwendung oder Endpunkt abgebildet werden.<\/li>\n<\/ul>\n<p>F\u00fcr die Fehleranalyse l\u00e4sst sich mit Hilfe der gesammelten Daten herausfinden, ob es Korrelationen bez\u00fcglich bestimmter Verhaltensweisen zwischen einer einzigen Maschine oder einem bestimmten Nutzer und verschiedenen Systemen gibt. Einen \u00dcberblick \u00fcber die verschiedenen Funktionen findet sich <a href=\"https:\/\/uberagent.com\/benefits-and-use-cases\/\" target=\"_blank\" rel=\"nofollow noopener\">hier<\/a> sowie in der <a href=\"https:\/\/uberagent.com\/docs\/\" target=\"_blank\" rel=\"nofollow noopener\">Dokumentation des Produkts<\/a>, Beitr\u00e4ge zu verschiedenen Aspekten der Datenerfassung und Auswertung lassen sich in <a href=\"https:\/\/uberagent.com\/blog\/\" target=\"_blank\" rel=\"nofollow noopener\">Blog-Beitr\u00e4gen nachlesen<\/a>.<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=3bj86Puv27k\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"uberAgent-Vorstellung\" src=\"https:\/\/i.imgur.com\/2o69Qr0.png\" alt=\"uberAgent-Vorstellung\" width=\"640\" height=\"365\" \/><\/a>(Quelle: YouTube)<\/p>\n<p>Obiges Bild verlinkt auf ein <a href=\"https:\/\/www.youtube.com\/watch?v=3bj86Puv27k\" target=\"_blank\" rel=\"noopener\">Youtube-Video<\/a> mit einer Einf\u00fchrung in die Analyse der Endpunktsicherheit mit uberAgent ESA. Eine Einf\u00fchrung in das User Experience &amp; Application Performance Monitoring mit uberAgent ist <a href=\"https:\/\/www.youtube.com\/watch?v=tz87bxLjnnQ&amp;feature=emb_imp_woyt\" target=\"_blank\" rel=\"noopener\">hier als Video auf Youtube<\/a> abrufbar.<\/p>\n<h2>Integration in Splunk<\/h2>\n<p>uberAgent basiert auf einer leistungsstarken Plattform, Splunk, die es erm\u00f6glicht, die Daten von uberAgent mit Informationen aus beliebigen anderen Quellen (z.B. Filer, Firewalls) anzureichern und echte operative Intelligenz zu generieren.<\/p>\n<p>Die Activity Monitoring-Engine von uberAgent basiert dabei auf uAQL, einer leistungsstarken Ereignisabfragesprache. Wann immer eine Activity Monitoring-Regel auf verd\u00e4chtiges oder ungew\u00f6hnliches Verhalten trifft, erzeugt der Endpunkt-Agent ein Ereignis im SIEM. Obwohl uAQL nur minimale Ressourcen auf dem Endpunkt ben\u00f6tigt, unterst\u00fctzt es alle Aspekte der Sigma- und Sysmon-Regelspezifikationen, so dass eine Konvertierung ohne Verlust der Originaltreue m\u00f6glich ist.<\/p>\n<p>Ein Vorteil von uberAgent ist dessen Skalierbarkeit und Flexibilit\u00e4t. Die gr\u00f6\u00dften Kunden der vast limits GmbH haben uberAgent auf mehr als 100.000 Endpunkten implementiert (siehe <a href=\"https:\/\/uberagent.com\/blog\/how-we-achieved-effectively-unlimited-scalability\/\" target=\"_blank\" rel=\"nofollow noopener\">hier<\/a> f\u00fcr weitere Informationen). Dies zeigt, dass es keine eingebauten Beschr\u00e4nkungen in der Architektur des Produkts gibt. Es zeigt auch, dass uberAgent von Natur aus flexibel konfiguriert und eingesetzt werden kann. Schlie\u00dflich haben Unternehmen mit Hunderttausenden von Endpunkten meist heterogene Netzwerke und komplexe Anforderungen.<\/p>\n<p>uberAgent ESA ist wahrscheinlich das Windows- und macOS-Sicherheitsprodukt, das die detaillierteste Basislinie regelm\u00e4\u00dfiger Systemaktivit\u00e4ten zur \u00dcberwachung der Benutzererfahrung (UXM) und zur Analyse der Endpunktsicherheit (ESA) sammelt. Die Komponente zur \u00dcberwachung der Benutzererfahrung von uberAgent umfasst u.a. Anwendungsaktivit\u00e4ten, Benutzersitzungen, Netzwerkverbindungen und Browserkommunikation.<\/p>\n<h2>Demos und Community-Lizenz<\/h2>\n<p>Demos lassen sich \u00fcber die <a href=\"https:\/\/uberagent.com\/pricing-and-licensing\/how-to-buy\/\" target=\"_blank\" rel=\"sponsored noopener\">Partner<\/a> der vast limits GmbH oder direkt mit dem <a href=\"https:\/\/uberagent.com\/contact\/\" target=\"_blank\" rel=\"sponsored noopener\">Hersteller<\/a> vereinbaren, Referenzen sind <a href=\"https:\/\/uberagent.com\/customer-success-stories\/\" target=\"_blank\" rel=\"sponsored noopener\">hier<\/a> verf\u00fcgbar. Evaluierungs- und Community-Lizenzen zum Testen k\u00f6nnen \u00fcber folgenden Link angefordert werden.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20230921164206\/https:\/\/uberagent.com\/pricing-and-licensing\/free-licenses-eval-community-consultant-nfr\/\" target=\"_blank\" rel=\"sponsored noopener\"><img decoding=\"async\" title=\"uberAgent Evaluierungs- und Community-Lizenzen \" src=\"https:\/\/i.imgur.com\/IdhTXx3.png\" alt=\"uberAgent Evaluierungs- und Community-Lizenzen \" \/><\/a><\/p>\n<blockquote><p>Anmerkungen: Der Artikel wird f\u00fcr einige Tage auf der Startseite des Blogs verankert &#8211; also nicht irritiert sein, wenn da ein Artikel mit festem Datum steht.<\/p>\n<p>Ich lasse die Kommentierung f\u00fcr den sponsored Post zu, da ein Kunde beim letzten Projekt wertvolles Feedback zum Produkt bekam. Ich war, als die Anfrage kam, von dem, was ich von Helge Klein und vast limits GmbH so gesehen habe, recht angetan (deutscher Anbieter, sinnvolles Produkt), verf\u00fcge aber \u00fcber keine praktische Erfahrung mit uberAgent ESA. Falls es also konkrete Fragen gibt, kontaktiert den Anbieter. Bei Erfahrungen gerne auch ein Feedback als Kommentar hinterlassen.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Werbung &#8211; Wenn es um das Thema IT-Sicherheit geht, bleibt die Erkenntnis, ein einzelnes Produkt kann nicht alle Bedrohungen erkennen, alle Exploits verhindern oder alle Angriffe abwehren kann. Mein ehemaliger MVP-Kollege Helge Klein hat mit seiner Firma vast limits GmbH &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/26\/gepinntit-sicherheit-uberagent-esa-die-perfekte-ergnzung-fr-edr-produkte\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[4293],"class_list":["post-272175","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-allgemein"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=272175"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272175\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=272175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=272175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=272175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}