AV+Endpoint Security: Wie kann der Crowdstrike Sensor so kompakt sein?
Hallo,
nachdem der Win 10 Defender in den letzten Jahren gute Noten bekommen hat, haben wir (KMU, ein Dutzend Rechner) unsere AntiVir-Umgebung aufgegeben und dem Defender das Feld überlassen.
Kürzlich hat er aber einen Makrovirus verpasst, den ein relativ neuer Mitarbeiter (durch Klick auf "ja, ich will..." in WORD) zur Ausführung gebracht hat.
Glück im Unglück: der MA hat sofort den LAN-Stecker gezogen, und die Malware er konnte mit den eingeschränkten Benutzerrechten nichts anfangen.
Jetzt habe ich mir nochmal verschiedene Drittlösungen angeschaut und bin über Crowdstrike Falcon gestolpert - möglicherweise eine Nummer zu groß für uns, aber es macht einen guten Eindruck: die Entwickler konnten ein zu dem Zeitpunkt innovatives Konzept (ich spare mir diverse Buzzwords) ohne Altlasten starten, und das Ding ist wirklich anders:
1. ziemlich unsichtbar auf dem Client:
Kein Eintrag im Startmenü, kein Icon im Infobereich der Taskleiste, kein "Security Center"-Gedöhns). Nur im Falle eines Eingriffs gibt es eine kurze lapidare Mitteilung, dass ein Zugriff unterbunden wurde
2. Der User darf alles bis kurz vor der "Explosion":
verseuchtes ZIP-Archiv öffnen? - kein Problem. Malware-exe entpacken? Geht auch noch. Erst bei Ausführung des Schadcodes greift der Falcon ein
3. Der Sensor ist wirklich kompakt:
Soweit ich sehe, gibt es drei Prozesse im Task-Manager, und die haben eine Größe von 8..45 MB. Das scheint es gewesen zu sein...?
Jede andere AV-Lösung, die ich kenne (Avira, Bitdefender, MS Defender), hat mindestens einen Kernprozesse, der hunderte MB groß ist.
Jetzt frage ich mich: hab ich da was übersehen, oder ist das Konzept von Crowdstrike wirklich so komplett anders?
Bislang dachte ich, alle kochen mit Wasser... aber vielleicht kocht CS in anderer Höhenlage, so dass deren Wasser schon bei 80°C siedet?
Gibt es jemanden, die/der dazu etwas sagen kann (und ggf. eine Empfehlung für eine leichtgewichtige, gute AV-/EndpointSecurity-Lösung für KMU aussprechen kann)?
Danke für eure Einschätzungen!
Schönen Gruß,
TeeLittle
nachdem der Win 10 Defender in den letzten Jahren gute Noten bekommen hat, haben wir (KMU, ein Dutzend Rechner) unsere AntiVir-Umgebung aufgegeben und dem Defender das Feld überlassen.
Kürzlich hat er aber einen Makrovirus verpasst, den ein relativ neuer Mitarbeiter (durch Klick auf "ja, ich will..." in WORD) zur Ausführung gebracht hat.
Glück im Unglück: der MA hat sofort den LAN-Stecker gezogen, und die Malware er konnte mit den eingeschränkten Benutzerrechten nichts anfangen.
Jetzt habe ich mir nochmal verschiedene Drittlösungen angeschaut und bin über Crowdstrike Falcon gestolpert - möglicherweise eine Nummer zu groß für uns, aber es macht einen guten Eindruck: die Entwickler konnten ein zu dem Zeitpunkt innovatives Konzept (ich spare mir diverse Buzzwords) ohne Altlasten starten, und das Ding ist wirklich anders:
1. ziemlich unsichtbar auf dem Client:
Kein Eintrag im Startmenü, kein Icon im Infobereich der Taskleiste, kein "Security Center"-Gedöhns). Nur im Falle eines Eingriffs gibt es eine kurze lapidare Mitteilung, dass ein Zugriff unterbunden wurde
2. Der User darf alles bis kurz vor der "Explosion":
verseuchtes ZIP-Archiv öffnen? - kein Problem. Malware-exe entpacken? Geht auch noch. Erst bei Ausführung des Schadcodes greift der Falcon ein
3. Der Sensor ist wirklich kompakt:
Soweit ich sehe, gibt es drei Prozesse im Task-Manager, und die haben eine Größe von 8..45 MB. Das scheint es gewesen zu sein...?
Jede andere AV-Lösung, die ich kenne (Avira, Bitdefender, MS Defender), hat mindestens einen Kernprozesse, der hunderte MB groß ist.
Jetzt frage ich mich: hab ich da was übersehen, oder ist das Konzept von Crowdstrike wirklich so komplett anders?
Bislang dachte ich, alle kochen mit Wasser... aber vielleicht kocht CS in anderer Höhenlage, so dass deren Wasser schon bei 80°C siedet?
Gibt es jemanden, die/der dazu etwas sagen kann (und ggf. eine Empfehlung für eine leichtgewichtige, gute AV-/EndpointSecurity-Lösung für KMU aussprechen kann)?
Danke für eure Einschätzungen!
Schönen Gruß,
TeeLittle
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1709678077
Url: https://administrator.de/contentid/1709678077
Ausgedruckt am: 08.11.2024 um 05:11 Uhr
10 Kommentare
Neuester Kommentar
Zitat von @TeeLittle:
nachdem der Win 10 Defender in den letzten Jahren gute Noten bekommen hat, haben wir (KMU, ein Dutzend Rechner) unsere AntiVir-Umgebung aufgegeben und dem Defender das Feld überlassen.
Kürzlich hat er aber einen Makrovirus verpasst, den ein relativ neuer Mitarbeiter (durch Klick auf "ja, ich will..." in WORD) zur Ausführung gebracht hat.
Kürzlich hat er aber einen Makrovirus verpasst, den ein relativ neuer Mitarbeiter (durch Klick auf "ja, ich will..." in WORD) zur Ausführung gebracht hat.
Da stellt sich doch erstmal die Frage, warum man solche Makros überhaupt ausführen kann.
Moin,
der Preis ist heiss ... > 100 Euro pro client und Jahr?
Ich fahre mit diesem Teil seit Jahren gut - den merkt man nicht. Die renewal-Lizenz kostet brutto round about 25 Ocken pro Jahr und der fischt Die auch email-Anhänge, die ausführbaren code enthalten können, aus dem mails raus.
Wie kommt man eigentlich zu einem infizierten wordfile??? Kommunikation nach aussen: ausser CD, PDF, PNG, JPEG lasse ich nichts an meinen Körper ...
LG, Thomas
der Preis ist heiss ... > 100 Euro pro client und Jahr?
Ich fahre mit diesem Teil seit Jahren gut - den merkt man nicht. Die renewal-Lizenz kostet brutto round about 25 Ocken pro Jahr und der fischt Die auch email-Anhänge, die ausführbaren code enthalten können, aus dem mails raus.
Wie kommt man eigentlich zu einem infizierten wordfile??? Kommunikation nach aussen: ausser CD, PDF, PNG, JPEG lasse ich nichts an meinen Körper ...
LG, Thomas
Wir benutzen seit Jahren Bitdefender mit der Gravityzone. Super Management, sehr gute Erkennung, sehr wenige Falschmeldung und preislich voll akzeptabel.
Meiner Meinung nach reicht einem der Windows Defender vollkommen aus, aber auch nur dann wenn man eine allgemeine Zentrale Management Plattform hat. Ansonsten ist das Verhalten von Mitarbeitern nicht nach zu verfolgen, die man Schulen müsste, die alles im Netz anklicken und runterladen.
Meiner Meinung nach reicht einem der Windows Defender vollkommen aus, aber auch nur dann wenn man eine allgemeine Zentrale Management Plattform hat. Ansonsten ist das Verhalten von Mitarbeitern nicht nach zu verfolgen, die man Schulen müsste, die alles im Netz anklicken und runterladen.
@mbehrens:
Hhmmm, schwierig. Unsere Leute müssen auch Word-Makros ausführen können. Das liegt 1. an unserem Briefkopf -> ein Makro liest die Kopfdaten aus dem AD, und 2. an verschiedenen Word-Makros in Fachapplikationen der Hersteller (zumindest derer, die auf Word als Texteditor setzen, die brauchen tatsächlich zwingend eine "winword.exe"), VBA ist da halt immer noch sehr beliebt.
Aber: Wir lassen keine MS-Office-Dateien, ob nun mit Makro oder nicht, von außen rein, also gar keine. Am Exchange gesperrt, ein NDR teilt dem Absender mit, daß er gefälligst PDF einsenden soll.
Vielleicht gibt's beim TE ähnliche Gründe.
Viele Grüße
von
departure69
Da stellt sich doch erstmal die Frage, warum man solche Makros überhaupt ausführen kann.
Hhmmm, schwierig. Unsere Leute müssen auch Word-Makros ausführen können. Das liegt 1. an unserem Briefkopf -> ein Makro liest die Kopfdaten aus dem AD, und 2. an verschiedenen Word-Makros in Fachapplikationen der Hersteller (zumindest derer, die auf Word als Texteditor setzen, die brauchen tatsächlich zwingend eine "winword.exe"), VBA ist da halt immer noch sehr beliebt.
Aber: Wir lassen keine MS-Office-Dateien, ob nun mit Makro oder nicht, von außen rein, also gar keine. Am Exchange gesperrt, ein NDR teilt dem Absender mit, daß er gefälligst PDF einsenden soll.
Vielleicht gibt's beim TE ähnliche Gründe.
Viele Grüße
von
departure69
Zitat von @TeeLittle:
Kann es sein, dass der Sensor rein verhaltensbasiert arbeitet und daher kein Signaturenpack mitführen muss (das würde auch erklären, warum er erst im letzten Schritt eingreift und die reine Existenz von infizierten Dateien erstmal nicht bemängelt)??
Kann es sein, dass der Sensor rein verhaltensbasiert arbeitet und daher kein Signaturenpack mitführen muss (das würde auch erklären, warum er erst im letzten Schritt eingreift und die reine Existenz von infizierten Dateien erstmal nicht bemängelt)??
Ja, Falcon ist kein Antivirus, sondern ein HIDS, ähnlich wie OSSEC oder Red Canary. Solche Produkte sind nicht dazu gedacht, AV gänzlich zu ersetzen, vor allem nicht auf Endgeräten. Wenn ein ISMS Antivirus z.B. auf (Linux-)Servern vorschreibt, kann ein HIDS einen Ersatz darstellen, der den typischen Angriffen auf Servern besser entgegen wirkt (Angriffe auf Server-Dienste über das Netzwerk, Post-Expoitation mit Bordmitteln) und die operativen Nachteile von AV in dem Kontext vermeidet.
Grüße
Richard
Zitat von @TeeLittle:
Oder meinst Du, dass man das etablierten AV-Produkten überlassen sollte und Falcon nur für die Verfolgung von Angriffen nutzen?
Oder meinst Du, dass man das etablierten AV-Produkten überlassen sollte und Falcon nur für die Verfolgung von Angriffen nutzen?
Das würde ich vom bevorzugten Handling und Support-Modell abhängig machen (AV kann beim Operationsmanagement, Falcon bei der Security aufgehängt sein). Der Ansatz von Falcon spricht aber in der Tat dafür, zu diesem Zweck AV zu nutzen, wenn beides vorhanden ist.
Dass sich zwei Quarantänen von Security-Produkten ausschließen, ist ja erst mal nur funktionales Erfordernis. "Nicht dazu gedacht" war vielleicht etwas hart, weil in erster Linie natürlich CrowdStrike ihr Produkt durchdenken und im Marketing durchaus AV ins Visier nehmen. Da kommen sie aber nicht her und das war auch vor wenigen Jahren nicht so, als ich noch mit dem Produkt umging. Also scheint mir das eher ein Kampf um das eine Security-Budget der Kunden zu sein.
Man kann es auch ersetzend einführen, aber es bleiben halt grundverschiedene Ansätze (Application-Whitelisting könnte man hier auch noch nennen), die sich meines Erachtens auf Enduser-Devices ergänzen.
Das kann ja in der Umgebung konkret analysiert werden: Wenn ihr durch klassches AV-Scanning nenneswerte Funde habt, also Verbreitungswege von infizierten Dateien existieren und erfolgreich unterbrochen werden, würde ich das nicht aufgeben (aber genauer hinsehen, wo immer diese Dateien herkommen). Wenn Situationen wie die in der Fragestellung dominieren (derzeit oder nach Nachbesserung in der Netzwerk-Security/Wechselmedien/den Quellen besagter Dateien), also die Erkennung bei der Ausführung oder gar Ausführungen ohne Erkennung dominieren, spricht das für Falcon.