Anzeige

Vasco da Gama Bridge in Lissabon

Jahr für Jahr werden Cyberangriffe ausgeklügelter. Angesichts eines Cyberrisikos, das sich permanent verändert, stellt die bloße Implementierung einer Sicherheitslösung kein dauerhaftes Bollwerk dar.

Vor der eigentlichen Überwachung der Bedrohungen für sensible Unternehmens-Assets, ist es dringend notwendig, die eingesetzten Cybersicherheitslösungen zu managen, um Workstations, Server und Netzwerke dauerhaft zu schützen.

Die rasante Weiterentwicklung neuer Bedrohungen macht es erforderlich, die Cybersicherheit mit einer viel umfassenderen Perspektive zu überdenken. In diesem Kontext ist ein Management der Cybersicherheitslösungen unentbehrlich, um die Angriffsflächen zu verkleinern und ein hohes Maß an Schutz zu garantieren. Letztlich ist Cybersicherheit nämlich kein leichtes Unterfangen.

Die (richtige) Implementierung einer Sicherheitslösung

Zunächst muss eine Analyse des Ist-Zustands durchgeführt und eine präzise Bilanz der bereits vorhandenen Schutzvorkehrungen gezogen werden. Bevor die Einführung einer Lösung geplant werden kann, ist es wichtig, Pilotphasen durchzuführen, um das Verhalten unter realen Bedingungen zu prüfen. In dieser Phase müssen alle Anomalien evaluiert und eventuelle Störungen ausgemerzt werden.

Dann erst kommt die eigentliche Implementierung (Rollout) der Lösung. In einer idealen Welt kann sie relativ einfach eingeführt werden – vor allem dank einer erprobten UX (User-Experience), zum Beispiel auf der Ebene ihrer grafischen Benutzeroberfläche. Doch bestimmte Situationen sind komplexer als andere – etwa im Hinblick auf eine Validierung der Netzarchitektur, neue Sicherheitsrichtlinien, eine Neugestaltung der Infrastruktur der Public-Key-Infrastruktur (PKI) – und erfordern das Know-how eines Softwareentwicklers. Bei Stormshield erfüllt das Team der Professional Services alle diese Anforderungen – indem es Personal direkt vor Ort bereitstellt, bis die Konfiguration der Lösungen in den komplexen Situationen bestmöglich ausgefeilt wurde.

Achten Sie auf eine umfassende Schulung, um das Potenzial der Lösung optimal zu nutzen.

Das Management einer Sicherheitslösung

Auch wenn für die erste Phase häufig Mitarbeiter der IT-Abteilung/CISO häufig (Definition der Sicherheitspolitik und der Netzwerkarchitektur) eingebunden werden, sind für die nächste Etappe eher Systemadministratoren oder IT-Manager gefordert. Sie sind es, die Hand an das Produkt legen. Von der ersten Einrichtung über die Verwaltung der Backups bis zu den regelmäßigen Anpassungen und der Lösung von Problemen haben sie einen großen Zuständigkeitsbereich!

Dann beginnt die Phase der Wartung, die verschiedene Formen annehmen und unterschiedliche Bezeichnungen haben kann. Kurz gesagt unterschiedet man zwischen folgenden Punkten:

  • Der Aufrechterhaltung der Betriebsbedingungen („Maintenance in Operational Conditions“, MCO), deren Ziel es ist, zu gewährleisten, dass der Alltag des Unternehmens reibungslos verläuft, und eventuelle Pannen zu beheben.
     
  • Der Erhaltung der Sicherheitsbedingungen („Security Maintenance“, MCS), deren Ziel es ist, ein optimales Sicherheitsniveau zu gewährleisten.

In beiden Fällen ist der Wartungsvertrag, den der Softwareentwickler anbietet, eines der Elemente, die die Anforderungen dieser Phase erfüllen – durch mehrere Aspekte.

Ob zur Behebung von Programmfehlern (im Rahmen der MCO) oder für Sicherheitskorrekturen (im Rahmen der MCS): Updates sind so wesentlich, dass sie sofort ausgeführt werden müssen, sobald sie verfügbar sind. Dennoch können sie auch mit Nachteilen verbunden sein. Wenn sie einen Neustart des Systems erfordern, können sie zu einer vorübergehenden Unterbrechung der Produktion führen. Das ist nicht immer machbar und manchmal sogar unmöglich, vor allem in einer OT-Umgebung.

Bei einem Produkt, dessen Updates nicht ausgeführt werden, besteht die Gefahr, dass die Unternehmen sich Cyberangriffen aussetzen, weil sie fälschlicherweise annehmen, dass sie geschützt sind.

„Bestimmte Updates erfolgen automatisch, etwa Antivirus- oder IPS-Signaturen („Intrusion Prevention System“), und sehr regelmäßig, mit Überprüfungen mehrmals täglich“, betont Farid Ichalalene, Support-Manager bei Stormshield. „Andere sind manuell auszuführen und erfordern das Update der Software selbst: In diesem Fall schwanken die zeitlichen Abstände, und es ist erforderlich, sich zum Beispiel über RSS-Feeds der Anbieter, E-Mails oder die regelmäßige Konsultation der Kundenkonten laufend zu informieren. Bei einem Produkt, dessen Updates nicht ausgeführt werden, besteht die Gefahr, dass die Unternehmen sich Cyberangriffen aussetzen, weil sie fälschlicherweise annehmen, dass sie geschützt sind. Deshalb ist es wichtig, bei Updates besonders wachsam zu sein und sorgfältig vorzugehen.“ Updates sind deshalb wesentlich, um das ordnungsgemäße Funktionieren der Systeme langfristig zu gewährleisten. „Und der Wartungsvertrag ist entscheidend, da von ihm der Zugang zu den Updates und zum technischen Support abhängt. Ein Sicherheitsprodukt ohne Sicherheits-Update wird schnell obsolet“, unterstreicht Ichalene.

Schließlich kann es vorkommen, dass sich der Administrator mit Anomalien oder Fehlern konfrontiert sieht, die er nicht allein bewältigen kann. Dann ist der technische Support gefragt, der privilegierte Ansprechpartner bei schwierigen Situationen. Durch eine Hilfestellung bei der Suche nach der Ursache der Störung hilft der technische Support seinen Ansprechpartnern, ihre Sicherheitslösungen effizient zu warten.

Deshalb ist es grundlegend, dass für die Sicherheitslösungen immer ein Wartungsvertrag besteht, um Zugang zum Support des Software-Anbieters zu haben (von Updates über den technischen Support bis hin zur Hardware-Garantie).

Tools für das Management der Cybersicherheitslösungen

Derart aufgeführt, können Cybersicherheitsmaßnahmen entmutigend wirken – in Bezug auf die Personalkosten. Um darauf reagieren zu können, ist es wichtig, die Management-Tools für Sicherheitslösungen gut zu beherrschen. Das Ziel: Die langfristige und tägliche Gewährleistung der bestmöglichen Sicherheit für Ihr Netzwerk.

Gesetzt den Fall, man hat eine einzige Lösung implementiert, muss es die Managementkonsole ermöglichen, schnell mit der Lösung arbeiten und vor allem die Dashboards jeden Tag einfach auswerten zu können.

Im Falle mehrerer Sicherheitslösungen ist es möglich, wiederkehrende Aufgaben zu automatisieren und dadurch Zeit zu sparen, um sich den wichtigeren Aufgaben widmen zu können. Dafür ist eine effiziente zentralisierte Verwaltung notwendig. Um die Kosten für die Pflege der Sicherheitsinfrastruktur eines operativen Netzwerks zu senken, müssen Aufgaben wie Überwachung, Konfiguration und Wartung der Sicherheitseinrichtungen optimiert werden. UX und Ergonomie sind hier von entscheidender Bedeutung.

Das Management der Lösungen stützt sich somit sowohl auf optimale Lösungen als auch auf die Schlüsseletappen, das heißt das Rollout, die Wartung und das Echtzeit-Monitoring der Systeme. Zudem können die Managementkonsolen helfen, wertvolle Zeit bei der Risikoüberwachung und der Lösung eines Problems zu gewinnen. Zum Beispiel, indem sie eine automatische Weiterleitung von einer Alarmmeldung zum Konfigurationsparameter, der die Ursache des Problems ist, ermöglichen. Dieses Maßnahmenbündel erlaubt es einem Unternehmen, sich wirksam gegen Cyberangriffe zu schützen und seine Verteidigungsstrategie langfristig anzulegen.

www.stormshield.com/de/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Uwe Gries von Stormshield
Mai 15, 2020

Wie man Cybersicherheitsstrategien erfolgreich umsetzt

Uwe Gries, Country Manager DACH bei Stormshield, über das Management von Gefahren, die…
Bahnhof Cybercrime
Apr 28, 2020

Bahnindustrie 2.0: zwischen Cyberversprechen und Cyberrisiken

Wenn man vom digitalen Wandel des Bahnsektors spricht, denkt man automatisch an…
Bausteine
Mär 25, 2020

Wie man erfolgreich und sicher aufs Smart-Working umsteigt

Das Smart Working ist bei Mitarbeitern beliebt und wird von einer steigenden Anzahl…

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!