{"id":8889,"date":"2022-03-29T09:53:39","date_gmt":"2022-03-29T07:53:39","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8889"},"modified":"2026-01-15T15:09:08","modified_gmt":"2026-01-15T14:09:08","slug":"xdr-extended-detection-and-response","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/xdr-extended-detection-and-response\/","title":{"rendered":"XDR: Extended Detection and Response"},"content":{"rendered":"<p>Als Sicherheitskonzept dient Extended Detection and Response \u2013 oder kurz: XDR \u2013 der erweiterten Erkennung sowie Abwehr m\u00f6glicher Sicherheitsbedrohungen in der gesamten IT-Infrastruktur von Unternehmen. Im heutigen Beitrag zeigen wir auf, wie sich XDR von EDR unterscheidet und welche Vorteile mit diesem Sicherheitskonzept einhergehen. Au\u00dferdem berichten wir \u00fcber die XDR-L\u00f6sung von Cybereason und Google. Lesen\u00a0 Sie in unserem Beitrag zudem, wie XDR die Sicherheitslage in Organisationen in Zukunft ver\u00e4ndern k\u00f6nnte.<\/p>\n<h2>Was ist XDR?<\/h2>\n<p>XDR steht f\u00fcr Extended Detection and Response, was sich mit \u201eerweiterter Erkennung und Reaktion\u201c \u00fcbersetzen l\u00e4sst. Dahinter verbirgt sich ein noch recht junges Sicherheitskonzept: Ein konzeptioneller sowie technischer Ansatz, der das Erkennen und Abwehren m\u00f6glicher Sicherheitsbedrohungen erm\u00f6glicht \u2013 und zwar \u00fcber die gesamte IT-Infrastruktur von Unternehmen. Gepr\u00e4gt wurde der Begriff XDR von Palo Alto Networks, einem US-amerikanischen Sicherheitsanbieter, und dem Analysten-Team von Gartner.<\/p>\n<p>Durch XDR gelingt es, Daten automatisiert und zum Teil KI-gest\u00fctzt auf verschiedenen Sicherheitsebenen \u2013 etwa Server, E-Mail, Endpoint, Cloud-Workload oder Netzwerk \u2013 zu erfassen und zu korrelieren. Das automatisierte Analysieren dieser Datenmengen erm\u00f6glicht es, Bedrohungen schneller zu erkennen, sodass Unternehmen in die Lage versetzt werden, schneller handeln zu k\u00f6nnen.<\/p>\n<p>Hei\u00dft: Anders als bei vorangegangenen Sicherheitskonzepten wie Endpoint Detection and Response (EDR) liegt der Fokus nicht bei der Gefahrenerkennung und \u2013abwehr von Endger\u00e4ten. S\u00e4mtliche IT-Schichten werden einbezogenen, sodass das Sicherheitsmanagement an Einheitlichkeit und Transparenz gewinnt. Dies wird im direkten Vergleich zu EDR deutlich:<\/p>\n<h3>EDR versus XDR<\/h3>\n<p>EDR ist als Einzelvektor-basierte Punktl\u00f6sung zu betrachten: Wenngleich umfassende Funktionen \u00fcberzeugen k\u00f6nnen, schr\u00e4nkt EDR das Erkennen ein, da Bedrohungen ausschlie\u00dflich innerhalb gemanagter Endpunkte erkennbar sind. W\u00e4hrend EDR die Sicherheit der unternehmensweiten IT-Infrastruktur in Teilbereichen erfasst, wird mit XDR ganzheitlich betrachtet: XDR-Systeme sammeln, korrelieren und analysieren Daten aus Einzelkomponenten komplett. Die so erhaltenen Informationen k\u00f6nnen sowohl f\u00fcr automatisierte als auch f\u00fcr manuelle Ma\u00dfnahmen zur Gefahrenabwehr genutzt werden. Damit zeigt sich XDR nicht ausschlie\u00dflich reaktiv; proaktives Handeln ist ebenfalls m\u00f6glich.<\/p>\n<p>Security Dashboards liefern einen z\u00fcgigen \u00dcberblick zur unternehmensweiten Sicherheits- bzw. Gefahrenlage. XDR verfolgt das Ziel, das Sicherheitsniveau der IT-Infrastruktur weiter anzuheben und Sch\u00e4den m\u00f6glichst zu verhindern. Letztlich l\u00e4sst sich XDR als Erweiterung von EDR verstehen. Zwar erlaubt EDR, das Verhalten von Endpunkten aufzuzeichnen und zu analysieren \u2013 womit das EDR-Konzept schon mehr kann als einfache Antiviren-L\u00f6sungen. Endpoint Detection and Response analysiert Gefahren aufgrund von verd\u00e4chtigem Verhalten jedoch nur an Endpoints.<\/p>\n<p>XDR geht weiter: S\u00e4mtliche Systeme, Layer sowie Komponenten werden in die Gefahrenanalyse und \u2013abwehr einbezogen. Zur Bedrohungsanalyse und f\u00fcr die automatisierten Reaktionen wird auf Machine Learning- (ML) und K\u00fcnstliche Intelligenz-Verfahren (KI) gesetzt. Was KI f\u00fcr die Cybersecurity tun kann, haben wir bereits im Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/kuenstliche-intelligenz-fluch-und-segen\/8281\">\u201eK\u00fcnstliche Intelligenz &amp; Cybersecurity: Fluch und Segen zugleich\u201c<\/a> erl\u00e4utert.<\/p>\n<p>Organisationen, in denen ein Security Operations Center (SOC) vorhanden ist oder die auf das SIEM-Konzept (Security Information and Event Management) setzen, finden in XDR zwar keinen Ersatz, jedoch wertvolle Erg\u00e4nzung.<\/p>\n<h3>Welche Vorteile gehen mit XDR einher?<\/h3>\n<p>Der gr\u00f6\u00dfte Vorteil von Extended Detection and Response liegt auf der Hand: Die ganzheitliche Betrachtung bezieht s\u00e4mtliche Systeme, Layer und Komponenten der IT-Infrastruktur einer Organisation mit ein. Das erh\u00f6ht die Sichtbarkeit m\u00f6glicher Gefahren und damit die Cybersicherheit. Anders als bei EDR ist die Sicht nicht auf Teilbereiche eingeschr\u00e4nkt, sondern ein umfassendes Bild der Sicherheitslage entsteht durch XDR.<\/p>\n<p>Diese ganzheitliche Betrachtung verbessert die Optionen, im Fall der F\u00e4lle proaktiv und automatisiert mit priorisierten Ma\u00dfnahmen reagieren zu k\u00f6nnen. Das IT-Sicherheitsteam im Unternehmen kann also effizienter und zielgerichteter arbeiten. Au\u00dferdem wird das Management der IT-Sicherheit zentralisiert, was es produktiver werden l\u00e4sst. Da KI und Expertenanalysen bei XDR zusammenkommen, werden zwar weniger, jedoch kontextreichere Warnungen an das Sicherheitsteam gesendet. Damit spart XDR die Zeit, die notwendig ist, Warnungen und Protokolle zu bewerten und dann entscheiden zu k\u00f6nnen, welche Ma\u00dfnahmen wo erforderlich sind.<\/p>\n<p>Weil sich logische Verkn\u00fcpfungen zwischen den Daten herstellen lassen, erm\u00f6glicht XDR aufschlussreichere Untersuchungen. Von optimierten Workflows und deutlich mehr M\u00f6glichkeiten profitieren Sicherheitsteams au\u00dferdem. Dank m\u00f6glicher SOC- und SIEM-Integration wird Analysten erm\u00f6glicht, Erkenntnisse aus XDR mit breiteren Sicherheits\u00f6kosystemen zu kombinieren. Integrierte Optionen erm\u00f6glichen z\u00fcgige Reaktionen auf etwaige Zwischenf\u00e4lle.<\/p>\n<h3>XDR-L\u00f6sung von Cybereason und Google<\/h3>\n<p><a href=\"https:\/\/www.cybereason.com\/platform\/xdr\" target=\"_blank\" rel=\"nofollow noopener\">\u201eCybereason XDR powered by Google Cloud\u201c<\/a> nennt sich die aktuelle XDR-L\u00f6sung aus dem Hause Cybereason und Google, die Cybereason <a href=\"https:\/\/www.cybereason.com\/blog\/introducing-cybereason-xdr-powered-by-google-chronicle\" target=\"_blank\" rel=\"nofollow noopener\">im Dezember 2021 vorstellte<\/a>. Unternehmen sollen mit dieser XDR-L\u00f6sung bef\u00e4higt werden, Cyberangriffe vorherzusagen bzw. diese zu erkennen und darauf zu reagieren. Die L\u00f6sung arbeitet KI-basiert und kombiniert Googles Cloud Chronicle mit der Cybereason-Visualisierungsplattform MalOp. Nutzende k\u00f6nnen \u00fcber MalOp den kompletten Angriffsverlauf nachvollziehen und dementsprechende Ma\u00dfnahmen einleiten. Dar\u00fcber hinaus erm\u00f6glicht es Chronicle, Vorfallsinformationen mit vergangenen Daten abgleichen zu k\u00f6nnen, sodass Bedrohungen in den Systemen gefunden werden k\u00f6nnen.<\/p>\n<p>Die XDR-L\u00f6sung setzt Kontexte und Informationen bisheriger Sicherheitsvorf\u00e4lle in Korrelation miteinander. Dadurch ist sie in der Lage, schon kleinste Anzeichen schadhaften Verhaltens erkennen zu k\u00f6nnen. So gelingt es, die zu erwartenden Schritte bei einem Angriff vorauszusagen. Unternehmen werden dadurch in die Lage versetzt, Angriffe vorhersehen und bereits im Voraus verhindern zu k\u00f6nnen.<\/p>\n<h2>XDR: Der erweiterten Erkennung geh\u00f6rt die Zukunft<\/h2>\n<p>Mit KI und Expertenanalysen angereichert, kann XDR deutlich mehr als sein Vorg\u00e4nger EDR: XDR betrachtet die Sicherheitslage von Organisationen ganzheitlich und richtet den Fokus nicht nur auf Endpunkte. Die Vorteile von Extended Detection and Response sind deutlich sichtbar und sorgen insgesamt daf\u00fcr, dass Sicherheitsteams Bedrohungen schneller auf die Spur kommen und dadurch effizienter Sicherheitsvorf\u00e4lle verhindern. Es ist anzunehmen, dass sich XDR aufgrund dieser Vorteile in den kommenden Jahren weiterentwickeln und immer mehr etablieren wird.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fxdr-extended-detection-and-response%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fxdr-extended-detection-and-response%2F&text=XDR%3A%20Extended%20Detection%20and%20Response\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fxdr-extended-detection-and-response%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fxdr-extended-detection-and-response%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Als Sicherheitskonzept dient Extended Detection and Response \u2013 oder kurz: XDR \u2013 der erweiterten Erkennung sowie Abwehr m\u00f6glicher Sicherheitsbedrohungen in der gesamten IT-Infrastruktur von Unternehmen. Im heutigen Beitrag zeigen wir auf, wie sich XDR von EDR unterscheidet und welche Vorteile mit diesem Sicherheitskonzept einhergehen. Au\u00dferdem berichten wir \u00fcber die XDR-L\u00f6sung von Cybereason und Google. Lesen\u00a0 Sie in unserem Beitrag zudem, wie XDR die Sicherheitslage in Organisationen in Zukunft ver\u00e4ndern k\u00f6nnte. [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8892,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[765],"class_list":["post-8889","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8889"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8889\/revisions"}],"predecessor-version":[{"id":12038,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8889\/revisions\/12038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8892"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}