Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Security Operations Glossar

XDR (Extended Detection & Response)

Integrierte Sicherheitsplattform die Telemetriedaten aus Endpoint (EDR), Netzwerk (NDR), E-Mail und Cloud korreliert und siloübergreifend analysiert. XDR ist der übergeordnete Rahmen - NDR liefert die Netzwerk-Telemetrie, EDR die Endpoint-Telemetrie, SIEM die Log-Aggregation.

XDR (Extended Detection & Response) ist die Weiterentwicklung des EDR-Konzepts auf die gesamte IT-Umgebung. Während EDR nur Endpunkte überwacht, integriert XDR Telemetriedaten aus Endpunkten, Netzwerk, E-Mail, Cloud und Identitäts-Systemen in eine zentrale Analyseplattform.

EDR vs. MDR vs. XDR vs. SIEM

LösungFokusTelemetrieBeispiele
EDREndpoints (Windows, macOS, Linux)Prozesse, Dateien, Registry, NetzwerkverbindungenCrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint
NDRNetzwerkverkehrNetFlow, Pakete, DNS, Protokoll-MetadatenDarktrace, ExtraHop, Vectra AI
SIEMLog-Aggregation + KorrelationLogs aus ALLEMSplunk, Microsoft Sentinel, IBM QRadar
XDRALLE Vektoren unifiedEndpoint + Netzwerk + E-Mail + Cloud + IdentityPalo Alto Cortex, Microsoft Defender XDR, CrowdStrike Falcon Complete
MDRXDR + externer SOC-BetriebWie XDR24/7-Überwachung durch Dienstleister

Wie XDR Angriffe erkennt

Angriff ohne XDR (Siloansicht):

  • EDR: “Verdächtiger Prozess auf Workstation-14”
  • E-Mail-Gateway: “Phishing-Mail blockiert” (andere Konsole!)
  • Netzwerk: “DNS-Anfrage an unbekannte Domain” (wieder andere Konsole!)

IT muss manuell korrelieren: gehört das zusammen? Durchschnittliche Erkennungszeit: 197 Tage (IBM Cost of Breach).

Angriff mit XDR (korrelierte Ansicht):

XDR aggregiert alle drei Ereignisse in einem Alert:

ALERT: Ransomware-Angriff in Entwicklung
┌─────────────────────────────────────────┐
│ 09:14 Phishing-Mail empfangen           │
│        Benutzer: j.schmidt@firma.de     │
│ 09:17 Anhang geöffnet (Word-Dokument)   │
│        Workstation: WS-JSCHMIDT         │
│ 09:17 Macro ausgeführt → PowerShell     │
│ 09:18 DNS-Anfrage: evil-c2.ru           │
│ 09:19 Outbound HTTP zu 185.234.x.x      │
│ 09:21 Lateral Movement via SMB          │
└─────────────────────────────────────────┘
Confidence: 94% | Empfehlung: ISOLIEREN
  • Automatische Response: WS-JSCHMIDT isoliert!
  • Erkennungszeit: 7 Minuten statt 197 Tage

Microsoft Defender XDR - Praxisbeispiel

Microsoft Defender XDR integriert:

  • Defender for Endpoint (EDR)
  • Defender for Office 365 (E-Mail)
  • Defender for Identity (AD-Schutz)
  • Defender for Cloud Apps (CASB)
  • Microsoft Sentinel (SIEM)
// KQL-Query für verdächtige PowerShell-Aktivität:
DeviceProcessEvents
| where FileName =~ "powershell.exe"
| where ProcessCommandLine has_any ("-enc", "-EncodedCommand", "bypass", "IEX")
| where InitiatingProcessFileName =~ "winword.exe"
| project Timestamp, DeviceName, AccountName, ProcessCommandLine
| sort by Timestamp desc

Automatische Investigation:

  • ALERT: “Suspicious macro execution” → automatische Untersuchung
  • XDR prüft automatisch: ähnliche Aktivität auf anderen Geräten?
  • Entitäten analysiert: Benutzer, Gerät, IP, Domain, Datei-Hash
  • Empfehlung: “Isolate device, reset credentials”

Native XDR vs. Open XDR

Native XDR (Vendor-Stack)

  • Alle Komponenten vom gleichen Hersteller
  • Tiefe Integration, beste Korrelation
  • Vendor-Lock-in
  • Beispiel: Microsoft Defender XDR (MS-Produkte only)

Open XDR (herstellerübergreifend)

  • Integriert Tools verschiedener Hersteller via API
  • Flexibler, aber Integrationsaufwand höher
  • Beispiele: Palo Alto Cortex XDR, CrowdStrike Falcon
  • Nutzbar wenn: bestehendes Splunk + CrowdStrike + Darktrace

Entscheidungskriterien

SituationEmpfehlung
Microsoft-ShopMicrosoft Defender XDR (native)
Heterogene UmgebungOpen XDR oder SOAR-Ergänzung
Kein eigenes SOCMDR-Service beauftragen

XDR ROI und Kennzahlen

Mean Time to Detect (MTTD)

Wert
Ohne XDR197 Tage (IBM 2024)
Mit XDR< 1 Tag (Ziel: Minuten)

Mean Time to Respond (MTTR)

Wert
Ohne XDR> 30 Tage
Mit XDR< 4 Stunden

Alert-Fatigue

  • SIEM-Tuning: hunderte Alerts/Tag
  • XDR: 5-15 priorisierte, korrelierte Incidents/Tag

SOC-Produktivität

  • Weniger Tool-Wechsel (Single-Pane-of-Glass)
  • Automatisierte Triage für 70% der Alerts
  • Analysten fokussieren auf komplexe Fälle

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung