Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

EDR im Unternehmen: Deployment, Tuning und Incident Response

Endpoint Detection and Response (EDR) ist die kritische Sicherheitsschicht für moderne Endpunkte. Dieser Guide erklärt EDR-Architektur und Deployment (CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Carbon Black), wie EDR-Alerting richtig konfiguriert wird (Alert Fatigue vermeiden), wie EDR-Daten für Threat Hunting genutzt werden, und wie EDR in SOAR und SIEM integriert wird. Inklusive Vergleich EDR vs. XDR vs. MDR.

Inhaltsverzeichnis (6 Abschnitte)

EDR hat traditionelle Antivirussoftware abgelöst - und ist heute die wichtigste technische Sicherheitsmaßnahme auf Endpoint-Ebene. Aber ein falsch konfiguriertes EDR ist fast so schlimm wie keines: zu viele Alerts führen zu Alert Fatigue, und Security-Teams ignorieren dann auch echte Bedrohungen. Dieser Guide erklärt nicht nur was EDR ist, sondern wie man es richtig deployt, tuned und in Security Operations integriert.

EDR-Architektur

EDR-Systemarchitektur:

EDR Agent (Endpoint):
  → Läuft auf jedem Endpunkt (Windows/macOS/Linux)
  → Kernel-Level Integration: Syscalls, API-Hooks, Prozessüberwachung
  → Telemetrie-Sammlung:
    - Prozess-Bäume (Process Trees): Wer hat wen gestartet?
    - Netzwerkverbindungen: ausgehende/eingehende Verbindungen
    - Datei-Operationen: Erstellt, Gelesen, Gelöscht, Verändert
    - Registry-Änderungen (Windows): Persistenz-Mechanismen
    - Memory: Injection-Erkennung, hollowing, reflective loading
    - User-Anmeldungen: Welcher User auf welchem System?

EDR Backend:
  → Cloud-SaaS (CrowdStrike, SentinelOne) oder On-Premise (Carbon Black)
  → Telemetrie-Aufnahme: terabytes/tag von allen Endpunkten
  → Detection Engine: Behavioral Analytics + ML
  → Threat Intelligence Integration: bekannte IOCs, TTPs
  → SIEM/SOAR-Integration via API

Detection-Mechanismen:
  Signaturbasiert:
    → Hash-basiert: bekannte Malware-Dateien
    → Schnell, kein False Positive, aber nur bekannte Malware
    → Grundlage für alle EDRs

  Verhaltensbasiert (Behavioral):
    → Prozess-Baum-Analyse: Office → powershell → cmd → certutil
    → Ist dieser Ablauf für legitime Software normal?
    → Erkennt: Fileless Malware, Living-off-the-Land (LotL)

  Machine Learning:
    → Anomalie-Erkennung: dieses System verhält sich ungewöhnlich
    → Unsupervised: kein Training mit Labels nötig
    → Online Learning: lernt neue Varianten in Echtzeit

  Memory-Analyse:
    → Process Injection erkennen (DLL Injection, Process Hollowing)
    → Reflective DLL Loading: DLL lädt sich selbst aus Memory
    → Shellcode-Erkennung in legitimem Prozess-Speicher

Marktführer im Vergleich

CrowdStrike Falcon:

  Deployment: SaaS (keine lokale Infrastruktur)
  Agent: Leichtgewichtig (~10 MB RAM) - wichtig für Performance
  Stärken: Marktführer im Enterprise-Segment, beste Threat Intelligence
  Besonders: Threat Graph - universeller Graph aller Aktivitäten

  Falcon Module:
    Falcon Prevent:    Schutz (AV-Replacement)
    Falcon Insight:    EDR (Detection + Response)
    Falcon Discover:   Asset Discovery + Hygiene
    Falcon Identity:   AD-Integration, Identity Threat Detection
    Falcon Intelligence: Premium Threat Intelligence
    Falcon Forensics:  Endpoint Forensics

  Falcon Query Language (FQL):
  # Alle Verbindungen zu bekannten C2-IPs in letzten 24h:
  event_simpleName=NetworkConnectIP4
  | filter (RemoteIP="185.220.101.0/24" OR RemoteIP="23.27.163.0/24")
  | since(24h)
  | table(ComputerName, RemoteIP, RemotePort, ImageFileName)

  # Verdächtige PowerShell-Kommandos:
  event_simpleName=ProcessRollup2
  | filter FileName="powershell.exe"
  AND CommandLine=~"*-EncodedCommand*|*-enc *|*IEX*|*Invoke-Expression*"
  | table(ComputerName, UserName, CommandLine, timestamp)

---

Microsoft Defender for Endpoint (MDE):

  Deployment: Native M365-Integration (kein Zusatzprodukt für Windows-Kunden!)
  Agent: In Windows 10/11 integriert (WindowsDefender Service)
  Stärken: Tiefste Windows-Integration, günstig für M365-Kunden, ASR-Rules

  Defender Attack Surface Reduction (ASR):
  # Block via PowerShell (oder Intune):
  Set-MpPreference -AttackSurfaceReductionRules_Ids <GUID> `
    -AttackSurfaceReductionRules_Actions Enabled

  # Wichtige ASR-Rules:
  75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84  # Block process creations from PSExec
  d4f940ab-401b-4efc-aadc-ad5f3c50688a  # Block Office from creating child processes
  9e6c4e1f-7d60-472f-ba1a-a39ef669e4b3  # Block credential stealing from LSASS
  be9ba2d9-53ea-4cdc-84e5-9b1eeee46550  # Block executable content from email

  KQL-Abfragen in Microsoft Sentinel (Defender-Integration):
  # Verdächtige Prozess-Hierachie:
  DeviceProcessEvents
  | where InitiatingProcessFileName == "winword.exe"
    and FileName in ("cmd.exe", "powershell.exe", "wscript.exe")
  | project DeviceName, AccountName, InitiatingProcessCommandLine, ProcessCommandLine
  | order by Timestamp desc

  # LSASS Memory Access:
  DeviceProcessEvents
  | where ProcessCommandLine contains "lsass"
    or (FileName == "procdump.exe" and ProcessCommandLine contains "lsass")
  | project DeviceName, AccountName, ProcessCommandLine, Timestamp

---

SentinelOne:

  Deployment: SaaS + On-Premise Option
  Stärken: Autonomes Response (ohne SOC-Eingriff), Storyline (Attack-Kontext)
  Besonders: ActiveEDR - KI-gestützte autonomous Threat Response

  Storyline-Technologie:
  → Alle Events werden zu "Stories" korreliert (Angriffs-Narrativ)
  → Nicht einzelne Alerts - sondern: "Dies ist die Geschichte des Angriffs"
  → Visualisierung: Prozessbaum + Netzwerk + Dateien in einem Graph

  Autonomous Response:
  → Kill: verdächtigen Prozess beenden
  → Quarantine: Datei in Quarantäne verschieben
  → Rollback: Ransomware-Schaden rückgängig machen (Windows VSS!)
  → Network Isolate: Endpunkt vom Netzwerk trennen

  SentinelOne Deep Visibility (Threat Hunting):
  # STAR (SentinelOne Threat Intelligence Rules):
  SELECT * FROM processes
  WHERE process_name = "powershell.exe"
    AND cmd_line CONTAINS "-EncodedCommand"
    AND parent_process_name NOT IN ("svchost.exe", "msiexec.exe")

---

Carbon Black (VMware):

  Deployment: On-Premise (Carbon Black Enterprise EDR) oder SaaS
  Stärken: Tiefes Recording, On-Premise für regulierte Branchen
  Besonders: Vollständige Process-Recording - minutenlange Angriffs-Timeline

  Carbon Black Bewertung:
  On-Premise-Vorteil: Daten bleiben intern (Gesundheitswesen, KRITIS)
  Nachteil: Infrastruktur-Aufwand, weniger Cloud-native als Konkurrenz

Alert-Tuning und Alert Fatigue vermeiden

Alert Fatigue ist das größte EDR-Problem:
  → Zu viele False Positives → SOC ignoriert Alerts
  → Echter Angriff geht unter!
  → Ziel: < 50 Alerts/Tag pro SOC-Analyst (Richtwert)

Tuning-Prozess:

Phase 1 - Monitoring Mode (Woche 1-2):
  → EDR in "Observe/Monitor" starten (kein Block)
  → Baseline-Alert-Volumen messen
  → Ziel: 0 Blocks in der ersten Woche (Akzeptanz bei Usern!)

Phase 2 - Alert-Klassifizierung:
  → Jeder Alert: TP (True Positive) / FP (False Positive) / Benign?
  → Top 10 Alert-Typen identifizieren
  → Häufigste False-Positive-Quellen:
    - IT-Tools: PSExec, Ansible, SCCM, Remote-Management
    - Entwickler-Tools: Compiler, Debugger, Git-Hooks
    - Monitoring-Agents: Splunk-Forwarder, Puppet
    - Backup-Software: Veeam, Commvault

Phase 3 - Ausnahmeregeln (Exclusions):

  # CrowdStrike Exclusion (API/Console):
  Indicator Exclusion:
    Process: "C:\Program Files\Ansible\python.exe"
    Type: Process Exclusion
    Reason: Legitimes Ansible-Management-Tool
    Scope: Alle Server (Server OU)

  # MDE Exclusion via PowerShell:
  Add-MpPreference -ExclusionProcess "C:\Program Files\Veeam\*"
  Add-MpPreference -ExclusionPath "C:\ProgramData\Backup\temp"

  ⚠️ Exclusion-Prinzipien:
  → So spezifisch wie möglich (Pfad + Prozess, nicht nur Pfad)
  → Nie: ganze Laufwerke oder Systemverzeichnisse ausschließen
  → Dokumentation: warum wurde Ausnahme hinzugefügt? Reviewer?
  → Quarterly Review: veraltete Exclusions entfernen!

Phase 4 - Alert-Schwellwerte:

  HIGH Prio (immer sofort reagieren):
    → LSASS Memory Access / Credential Dump
    → Lateral Movement (PsExec/WMI von unbekannter Quelle)
    → Ransomware-Verhalten (Mass Encryption)
    → C2-Callback zu bekannter IOC-IP
    → Privilege Escalation: Token Impersonation

  MEDIUM Prio (innerhalb 4h):
    → PowerShell Encoded Command
    → Suspicious Scheduled Task
    → User fügt sich lokaler Admin-Gruppe hinzu
    → Suspicious Office Macro

  LOW Prio (täglich im Batch):
    → Port Scanning intern (Pentest oder IT-Tool?)
    → Bekannte PUA (Potentially Unwanted Apps)
    → Veraltete Signaturen auf alten Systemen

EDR für Threat Hunting

Threat Hunting mit EDR-Telemetrie:

Proaktives Hunting - Hypothesen-getrieben:

Hypothese 1: Kerberoasting-Versuch
  # MDE KQL:
  DeviceProcessEvents
  | where ProcessCommandLine contains_any ("kerberoast", "GetUserSPNs", "asreproast")
    or (FileName in ("Rubeus.exe", "PowerView.ps1"))
  | project DeviceName, AccountName, ProcessCommandLine, Timestamp

Hypothese 2: LSASS-Credential-Dump
  DeviceProcessEvents
  | where ProcessCommandLine contains "lsass"
     or (FileName == "procdump.exe")
     or (InitiatingProcessFileName == "powershell.exe"
         and ProcessCommandLine contains "sekurlsa")
  | project DeviceName, AccountName, FileName, ProcessCommandLine, Timestamp

Hypothese 3: Persistence via Run-Keys
  DeviceRegistryEvents
  | where RegistryKey has @"Run\"
    and not RegistryKey startswith @"HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce"
    and RegistryValueName !in (known_autoruns)  // eigene Allowlist!
  | project DeviceName, AccountName, RegistryKey, RegistryValueData, Timestamp

Hypothese 4: Lateral Movement via SMB
  DeviceNetworkEvents
  | where RemotePort == 445
    and InitiatingProcessFileName !in ("System", "svchost.exe")
  | summarize count() by DeviceName, RemoteIP, InitiatingProcessFileName
  | where count_ > 5  // mehrfache SMB-Verbindungen von ungewöhnlichem Prozess

Hypothese 5: Unusual Parent-Child Process (LotL)
  DeviceProcessEvents
  | where InitiatingProcessFileName in ("winword.exe", "excel.exe", "powerpnt.exe")
    and FileName in ("cmd.exe", "powershell.exe", "wscript.exe", "cscript.exe")
  | project DeviceName, AccountName, InitiatingProcessFileName, ProcessCommandLine, Timestamp

MITRE ATT&CK Mapping im Hunting:
  T1003 (OS Credential Dumping) → Hypothese 2
  T1053 (Scheduled Task/Job) → Scheduled Task Hunt
  T1021 (Remote Services) → Hypothese 4
  T1059 (Command and Scripting) → Hypothese 5
  T1547 (Boot/Logon Autostart) → Hypothese 3

EDR-Integration in Security Operations

SIEM-Integration:

CrowdStrike → Splunk:
  # Splunk Add-on für CrowdStrike:
  index=crowdstrike sourcetype=crowdstrike:events:json
  | eval severity=case(
      Severity>=80, "CRITICAL",
      Severity>=60, "HIGH",
      Severity>=40, "MEDIUM",
      true(), "LOW")
  | stats count by ComputerName, DetectDescription, severity

MDE → Microsoft Sentinel:
  # Data Connector: "Microsoft 365 Defender"
  # Automatisches Forwarding aller MDE-Tabellen nach Sentinel:
  DeviceEvents, DeviceProcessEvents, DeviceNetworkEvents,
  DeviceFileEvents, DeviceRegistryEvents, DeviceAlertEvents

  # Sentinel Workbook: "Endpoint Threat Protection"
  # → Out-of-the-box Dashboard für MDE-Daten

SOAR-Integration:

  Incident → SOAR-Playbook:
  1. Alert aus EDR eingeht
  2. SOAR prüft: ist Endpunkt kritisch? (CMDB-Lookup)
  3. Enrichment: IP-Reputation, User-Context (AD)
  4. Auto-Response (je nach Severity):
     LOW: Ticket erstellen + Analyst informieren
     MEDIUM: Endpunkt isolieren (EDR API) + Ticket
     HIGH: Isolieren + User deaktivieren (AD API) + Eskalation!

  # Defender API: Endpunkt isolieren:
  POST https://api.securitycenter.microsoft.com/api/machines/{machineId}/isolate
  {
    "Comment": "Incident #1234 - Credential Dumping detected",
    "IsolationType": "Full"
  }

  # SentinelOne API: Network Disconnect:
  POST /web/api/v2.1/agents/actions/disconnect
  {
    "filter": {"ids": ["agent_id_here"]},
    "data": {}
  }

EDR vs. XDR vs. MDR:

  EDR: Endpoint-only-Telemetrie, self-managed
  → Gut für: Unternehmen mit eigenem SOC

  XDR: Endpoint + Netzwerk + E-Mail + Cloud (korreliert)
  → CrowdStrike Falcon XDR, MDE + Sentinel, SentinelOne XDR
  → Besser: breitere Sichtbarkeit, weniger Alert-Silos

  MDR (Managed Detection and Response):
  → Externer SOC-Dienstleister betreibt EDR/XDR
  → 24/7 Überwachung ohne eigenes SOC-Team
  → Anbieter: CrowdStrike Falcon Complete, SentinelOne Vigilance, AWARE7 SOC
  → Empfehlung für KMU ohne eigenes Security-Team!

Sizing und Kosten

EDR-Kosten-Überblick (Enterprise-Preis):

CrowdStrike Falcon:
  Falcon Go:          ~$5/Endpoint/Monat (SMB)
  Falcon Pro:         ~$8-10/Endpoint/Monat
  Falcon Enterprise:  ~$15-20/Endpoint/Monat (inkl. Threat Intel)
  Falcon Complete:    ~$25+/Endpoint/Monat (MDR inklusive)

Microsoft Defender for Endpoint:
  Plan 1:   €2.10/User/Monat (in M365 Business Premium enthalten!)
  Plan 2:   €4.20/User/Monat (in M365 E5 enthalten!)
  → Für M365-Kunden oft kaum Zusatzkosten!

SentinelOne:
  Singularity Core:     ~$5/Endpoint/Monat
  Singularity Control:  ~$8/Endpoint/Monat
  Singularity Complete: ~$12-15/Endpoint/Monat (mit Storyline+)

Sizing-Richtwerte:
  100 Endpoints:  CrowdStrike Pro ~€1.000/Monat
  500 Endpoints:  CrowdStrike Pro ~€4.500/Monat
  1000 Endpoints: Enterprise-Staffelung, ~€8-12k/Monat

TCO-Kalkulation (kein Agent ≠ kein Aufwand):
  Lizenzen:          ~60% der Gesamtkosten
  Deployment:        Initial ~40h für 500 Endpoints
  Tuning (laufend):  ~4-8h/Monat für Alert-Tuning
  SOC-Personal:      größter Kostenfaktor! (1 Analyst ~70-80k EUR/Jahr)
  → MDR ist oft günstiger als interner SOC für <2000 Endpoints

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung