netgo group
netgo group
IT-Sicherheit

IT-Sicherheitsrevolution durch Sophos Adaptive Cybersecurity Ecosystem (ACE)

Arbeiten von unterwegs oder aus dem Homeoffice ist für viele Arbeitnehmer mittlerweile selbstverständlich geworden. Geschuldet durch eine mangelnde technische Ausstattung hat sich dadurch jedoch die Cybersicherheitslage besorgniserregend entwickelt. Hackerangriffe nehmen immer mehr zu. Die IT-Branche steht deshalb vor einer großen Herausforderung: Es gilt Cyberattacken abzuwehren und Angriffen automatisiert und manuell entgegenzuwirken. Der sich stetig weiterentwickelnde Schutz von Sophos ACE bietet dafür die Lösung. 

Was steckt hinter Sophos ACE?

Sophos ACE (Adaptive Cybersecurity Ecosystem) ist kein klassisches Produkt, denn es stellt eine Plattform dar, die Sicherheitsprodukte vernetzt. Das Sicherheitssystem basiert auf der Künstlichen Intelligenz, der SophosLabs sowie Sophos Security Operations.

Ein wichtiger Bestandteil des Systems ist ein sogenannter Data Lake, der aus Threat Intelligence-Quellen sowie aus allen Lösungen gewonnene Informationen zusammenfasst.

Durch Echtzeit-Analysen werden Einbrüche verhindert, indem Signale geortet und aufgefunden werden. Zusätzlich interagieren offene APIs mit dem System. Eine zentrale Verwaltung erfolgt über eine sogenannte Sophos Central Management-Plattform. Das Ziel: Ein anpassungsfähiges Cybersecurity-Ökosystem, das sich stetig verbessert und dazulernt. Für eine einfachere Anwendung können Sicherheitsexperten Sophos ACE von jedem beliebigen Standort aus verwalten. Das innovative Ökosystem unterstützt die digitale vernetzte Welt und lässt sich somit auf den individuellen hin ausrichten und nachträglich erweitern.

Die Architektur von Sophos ACE baut auf einer Analyse, Automatisierung sowie kollektivem Input von Entwicklern, Kunden, Partnern und Produkten von Sophos sowie anderen Security-Anbietern auf. Dadurch entsteht nicht nur ein sich permanent entwickelndes System, sondern auch ein sich stetig verbessernder Schutz. Basierend auf einer umfassenden Datensammlung werden verwertbare Erkenntnisse aus Sophos-Services und Sophos-Lösungen angewandt. Zugleich greift der Anbieter auf offene Anwendungs-Programmierungsschnittstellen zurück, um mithilfe interagierender Systeme neue Tools und Lösungen zu erschaffen.

Aktuelle Entwicklung

Durch maschinelles Lernen und Künstliche Intelligenz wird die Entwicklung von sicherheitsrelevanten Technologien deutlich beschleunigt. So wird es auch für Angreifer zunehmend schwerer in Systeme einzudringen, weshalb sie nicht mehr auf automatisierte Malware, sondern auf Hands-on Hacking setzen. Dabei verhalten sie sich wie Mitarbeitende, um nicht erkannt zu werden und richten so großen Schaden an.

Anforderungen an die IT-Sicherheit

Zur Vermeidung dieser Schäden vollzieht sich ein Wandel von Security Management zu Security Operations. Organisationen stehen einem intelligenteren Gegner gegenüber, der seine Maßnahmen stets individuellen Entwicklungen anpasst. Moderne IT-Security muss in der Lage sein, verdächtige Aktivitäten so zeitig wie möglich zu identifizieren. Deshalb ist eine stetige Weiterentwicklung umso wichtiger. Eine Bedingung ist ein schrittweiser Wechsel von Sicherheitsmanagement zu Sicherheitsoperationen. Es genügt nicht mehr, Sicherheits-Richtlinie einfach zu aktivieren und sich blind auf deren Funktionsweise zu verlassen. Um eine Angriffskette so zeitig wie möglich zu unterbrechen, müssen Sicherheitsteams vorzeitig nach verdächtigen Aktivitäten Ausschau halten. Hierbei müssen bereits schwache Angriffssignale ausfindig gemacht werden, um auf diese zu reagieren. Mithilfe bestimmter IT-Tools können IT-Probleme identifiziert und behoben werden, bevor diese von Gegnern für Angriffe eingesetzt werden. Eine starke Vernetzung basiert auf gut funktionierender IT-Sicherheit. Adaptive Sicherheitssysteme sind erforderlich, die Angriffe automatisch verhindern. Die Zukunft der IT-Sicherheit ist ein System, das mithilfe einer Feedback-Schleife stetig dazulernt und sich permanent verbessert. Somit können Nutzer der Systeme zur Cybersicherheit verdächtige Ereignisse schnell identifizieren und Risiken minimieren.

Echtzeitinformationen sorgen für mehr Schutz

Eine wichtige Basis des Schutzes der Sophos-Produkte besteht darin, einen Austausch von Echtzeitinformationen über ein Sicherheitssystem zu ermöglichen, um so automatisiert auf Vorfälle zu reagieren. ACE basiert auf der Integration und Automatisierung von Synchronized Security und erweitert das bislang bestehende Cyber-Sicherheitssystem. Dieser Echtzeit-Schutz bietet folgende Vorteile:

  • Bessere Überwachung
  • Mehr Daten durch Informationspool
  • Mehr Intelligenz zur Erkennung von Bedrohungen
  • Zunehmende Integration

Weitere Vorteile der Synchronized Security

  • Detaillierter Einblick in den Netzwerkverkehr
  • Verwaltung der IT-Infrastruktur an einem Ort
  • Sicherheit auch ohne Ressourcen skalierbar
  • Reduzierung von Sicherheitsbedrohungen

Zusammenfassung

Dank der rasanten Weiterentwicklung der Cybersicherheit können täglich viele Angriffsversuche vereitelt werden. So sind auch Cyberkriminelle gezwungen, ihre Taktiken anzupassen und kombinieren praktisches Hacking und Automatisierung. Hier kommt das Sophos Adaptive Cybersecurity Ecosystem ins Spiel.

Das innovative System können Anwender ausschließlich mit einem Sicherheitsprodukt von Sophos nutzen. Die Flexibilität von ACE ermöglicht einen einfachen Einstieg und kann zudem auf die Anforderungen eines jeden Unternehmens abgestimmt werden. Ein beliebter Ausgangspunkt ist Firewall als Hardware, Software oder virtuell. Zusätzlich zu einer Verbindung mit MTR bzw. Sophos Managed Threat Response ist die Anbindung an Sophos Intercept X für Server oder Endpoints mit einer Option auf EDR- oder XDR-Funktionaltät möglich.

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht.

Alle Informationen auf einen Blick. Jetzt Whitepaper herunterladen!

  • Ihre Daten werden zum Zweck der Kontaktaufnahme gespeichert. Weitere Informationen finden Sie in der Datenschutzerklärung.

Alle Informationen auf einen Blick. Jetzt Whitepaper herunterladen!

  • Ihre Daten werden zum Zweck der Kontaktaufnahme gespeichert. Weitere Informationen finden Sie in der Datenschutzerklärung.

Alle Informationen auf einen Blick. Jetzt Whitepaper herunterladen!

  • Ihre Daten werden zum Zweck der Kontaktaufnahme gespeichert. Weitere Informationen finden Sie in der Datenschutzerklärung.

Starten Sie jetzt Ihre IT-Sicherheitsrevolution!

  • Ihre Daten werden zum Zweck der Kontaktaufnahme gespeichert. Weitere Informationen finden Sie in der Datenschutzerklärung.

Jetzt kostenloses Whitepaper anfragen!


  • Wir verwenden Ihre Kontaktdaten ausschließlich dazu, um Sie mit Informationen aus dem Hause CSM zu versorgen. Mit dem Anfordern des Downloadlinks bestätigen Sie die Verarbeitung Ihrer Daten. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.

Fordern Sie jetzt Ihr kostenloses Whitepaper an!


  • Wir verwenden Ihre Kontaktdaten ausschließlich dazu, um Sie mit Informationen aus dem Hause CSM zu versorgen. Mit dem Anfordern des Downloadlinks bestätigen Sie die Verarbeitung Ihrer Daten. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.