Anzeige

Security Schloss

In einer Zeit, in der sich der IT-Markt in einem tiefgreifenden Wandel befindet (Aufkauf europäischer Technologien durch amerikanische Unternehmen, Angst vor der Entstehung von Monopolen, insbesondere in den Bereichen Cloud und Daten usw.), ist Umsicht wichtiger denn je.

Diese Marktentwicklung kann insofern problematisch sein, als Monopole die Freiheit der Nutzer einschränken, indem sie deren Wahlmöglichkeiten begrenzen. Außerdem können Unternehmen oder sogar bestimmte Staaten sich das Recht anmaßen, eigene Regeln und bewährte Praktiken durchzusetzen. Die Vielfalt der Lösungen und Akteure auf dem Gebiet der Cybersicherheit hat daher grundlegende Bedeutung und stellt eine Garantie für die Freiheit und Sicherheit für Unternehmen und Nutzer dar.

Einen wirksamen und angemessenen Schutz vor neuen Cyberbedrohungen gewährleisten

“Die Vereinheitlichung, gar eine “Nivellierung” der Sicherheitslösungen erhöht konkret das Risiko, dass ein System kompromittiert und damit eine ganze Organisation gefährdet wird”, behauptet Matthieu Bonenfant, CMO bei Stormshield. Wenn alle Nutzer die gleiche Lösung verwenden, wird ein Hacker in der Regel versuchen, den besten Weg zu finden, diese zu umgehen und so die Wirkung seiner Missetaten zu maximieren. Dabei kann er sich gewiss sein, viele verwundbare Ziele zu finden.

Angesichts immer komplexer und diversifizierter werdender Angriffe ist die einzige Möglichkeit, ein optimales Sicherheitsniveau zu garantieren, nicht die Vereinheitlichung der Lösungen, sondern der Einsatz eines mehrschichtigen Schutzsystems. So muss der E-Mail-Verkehr vor Bedrohungen wie Spam, Phishing oder Spear Phishing geschützt werden, die Nutzung des Internets und der Cloud-Zugriff können durch Verfahren wie URL-Filterung, Sandboxing, CASB (Cloud Access Security Broker) gesichert werden, das Netzwerk lässt sich mit Firewall- oder UTM-Tools (United Threat Management) schützen, und die Arbeitsplatzrechner und Server müssen mit Antiviren- und anderen EDR-Tools (Endpoint Detection and Response) als letzter Schutzwall gegen Malware ausgestattet werden.

Das neue Gesicht eines modernen Schutzes

Neben dem Technologiemix ist die zweite wesentliche Säule eines modernen Schutzes die Diversifizierung der verwendeten Marken. Denn so vermeidet man, vollständig ungeschützt zu sein, wenn ein Hersteller verschwindet oder seine Schutzmechanismen versagen. Dieses Prinzip liegt auch dem Konzept der doppelten technologischen Barriere zugrunde, die darin besteht, zur Gewährleistung einer Sicherheitsfunktion zwei Produkte verschiedener Marken zu kaskadieren. Wenn das eine System eine Bedrohung nicht erkennt, schafft es vielleicht das andere.

Auf dem Weg zu einer besser integrierten Vielfalt

Natürlich hat die Vervielfachung von Lösungen ihren Preis und geht mit einer gewissen Komplexität einher. Aber diese Aspekte müssen ins Verhältnis mit den Cyberrisiken gesetzt werden, denen das Unternehmen ausgesetzt ist, und den Ressourcen, die es bei dem Versuch einsetzen muss, einen schweren Angriff abzuwehren. Doch auch wenn man auf verschiedene Lösungen setzt – heterogene Systeme können gleichzeitig verwaltet und orchestriert werden, und zwar mittels Programmierschnittstellen (APIs), mit denen sich Kommunikationskanäle für den Austausch von Daten oder Anweisungen erstellen lassen. Hierfür sind immer mehr Orchestrierungs- und Automatisierungslösungen verfügbar, die mit Sicherheitstechnologien interagieren. Noch nie waren die Begriffe Ökosystem und Interoperabilität im Zusammenhang mit Sicherheitstechnologien so wichtig wie heute.

In einem Markt, der in zunehmendem Maße Cyberbedrohungen ausgesetzt ist, scheint es daher geboten zu sein, eine Vielfalt von Lösungen einzusetzen. Wird dieser strategische Aspekt nicht berücksichtigt, werden die CISOs einen ordnungsgemäßen Schutz ihrer Informationssysteme nicht gewährleisten können.

 

 

 

Matthieu Bonenfant, CMO
Matthieu Bonenfant
CMO, Stormshield

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!