Anzeige

Vasco da Gama Bridge in Lissabon

Jahr für Jahr werden Cyberangriffe ausgeklügelter. Angesichts eines Cyberrisikos, das sich permanent verändert, stellt die bloße Implementierung einer Sicherheitslösung kein dauerhaftes Bollwerk dar.

Vor der eigentlichen Überwachung der Bedrohungen für sensible Unternehmens-Assets, ist es dringend notwendig, die eingesetzten Cybersicherheitslösungen zu managen, um Workstations, Server und Netzwerke dauerhaft zu schützen.

Die rasante Weiterentwicklung neuer Bedrohungen macht es erforderlich, die Cybersicherheit mit einer viel umfassenderen Perspektive zu überdenken. In diesem Kontext ist ein Management der Cybersicherheitslösungen unentbehrlich, um die Angriffsflächen zu verkleinern und ein hohes Maß an Schutz zu garantieren. Letztlich ist Cybersicherheit nämlich kein leichtes Unterfangen.

Die (richtige) Implementierung einer Sicherheitslösung

Zunächst muss eine Analyse des Ist-Zustands durchgeführt und eine präzise Bilanz der bereits vorhandenen Schutzvorkehrungen gezogen werden. Bevor die Einführung einer Lösung geplant werden kann, ist es wichtig, Pilotphasen durchzuführen, um das Verhalten unter realen Bedingungen zu prüfen. In dieser Phase müssen alle Anomalien evaluiert und eventuelle Störungen ausgemerzt werden.

Dann erst kommt die eigentliche Implementierung (Rollout) der Lösung. In einer idealen Welt kann sie relativ einfach eingeführt werden – vor allem dank einer erprobten UX (User-Experience), zum Beispiel auf der Ebene ihrer grafischen Benutzeroberfläche. Doch bestimmte Situationen sind komplexer als andere – etwa im Hinblick auf eine Validierung der Netzarchitektur, neue Sicherheitsrichtlinien, eine Neugestaltung der Infrastruktur der Public-Key-Infrastruktur (PKI) – und erfordern das Know-how eines Softwareentwicklers. Bei Stormshield erfüllt das Team der Professional Services alle diese Anforderungen – indem es Personal direkt vor Ort bereitstellt, bis die Konfiguration der Lösungen in den komplexen Situationen bestmöglich ausgefeilt wurde.

Achten Sie auf eine umfassende Schulung, um das Potenzial der Lösung optimal zu nutzen.

Das Management einer Sicherheitslösung

Auch wenn für die erste Phase häufig Mitarbeiter der IT-Abteilung/CISO häufig (Definition der Sicherheitspolitik und der Netzwerkarchitektur) eingebunden werden, sind für die nächste Etappe eher Systemadministratoren oder IT-Manager gefordert. Sie sind es, die Hand an das Produkt legen. Von der ersten Einrichtung über die Verwaltung der Backups bis zu den regelmäßigen Anpassungen und der Lösung von Problemen haben sie einen großen Zuständigkeitsbereich!

Dann beginnt die Phase der Wartung, die verschiedene Formen annehmen und unterschiedliche Bezeichnungen haben kann. Kurz gesagt unterschiedet man zwischen folgenden Punkten:

  • Der Aufrechterhaltung der Betriebsbedingungen („Maintenance in Operational Conditions“, MCO), deren Ziel es ist, zu gewährleisten, dass der Alltag des Unternehmens reibungslos verläuft, und eventuelle Pannen zu beheben.
     
  • Der Erhaltung der Sicherheitsbedingungen („Security Maintenance“, MCS), deren Ziel es ist, ein optimales Sicherheitsniveau zu gewährleisten.

In beiden Fällen ist der Wartungsvertrag, den der Softwareentwickler anbietet, eines der Elemente, die die Anforderungen dieser Phase erfüllen – durch mehrere Aspekte.

Ob zur Behebung von Programmfehlern (im Rahmen der MCO) oder für Sicherheitskorrekturen (im Rahmen der MCS): Updates sind so wesentlich, dass sie sofort ausgeführt werden müssen, sobald sie verfügbar sind. Dennoch können sie auch mit Nachteilen verbunden sein. Wenn sie einen Neustart des Systems erfordern, können sie zu einer vorübergehenden Unterbrechung der Produktion führen. Das ist nicht immer machbar und manchmal sogar unmöglich, vor allem in einer OT-Umgebung.

Bei einem Produkt, dessen Updates nicht ausgeführt werden, besteht die Gefahr, dass die Unternehmen sich Cyberangriffen aussetzen, weil sie fälschlicherweise annehmen, dass sie geschützt sind.

„Bestimmte Updates erfolgen automatisch, etwa Antivirus- oder IPS-Signaturen („Intrusion Prevention System“), und sehr regelmäßig, mit Überprüfungen mehrmals täglich“, betont Farid Ichalalene, Support-Manager bei Stormshield. „Andere sind manuell auszuführen und erfordern das Update der Software selbst: In diesem Fall schwanken die zeitlichen Abstände, und es ist erforderlich, sich zum Beispiel über RSS-Feeds der Anbieter, E-Mails oder die regelmäßige Konsultation der Kundenkonten laufend zu informieren. Bei einem Produkt, dessen Updates nicht ausgeführt werden, besteht die Gefahr, dass die Unternehmen sich Cyberangriffen aussetzen, weil sie fälschlicherweise annehmen, dass sie geschützt sind. Deshalb ist es wichtig, bei Updates besonders wachsam zu sein und sorgfältig vorzugehen.“ Updates sind deshalb wesentlich, um das ordnungsgemäße Funktionieren der Systeme langfristig zu gewährleisten. „Und der Wartungsvertrag ist entscheidend, da von ihm der Zugang zu den Updates und zum technischen Support abhängt. Ein Sicherheitsprodukt ohne Sicherheits-Update wird schnell obsolet“, unterstreicht Ichalene.

Schließlich kann es vorkommen, dass sich der Administrator mit Anomalien oder Fehlern konfrontiert sieht, die er nicht allein bewältigen kann. Dann ist der technische Support gefragt, der privilegierte Ansprechpartner bei schwierigen Situationen. Durch eine Hilfestellung bei der Suche nach der Ursache der Störung hilft der technische Support seinen Ansprechpartnern, ihre Sicherheitslösungen effizient zu warten.

Deshalb ist es grundlegend, dass für die Sicherheitslösungen immer ein Wartungsvertrag besteht, um Zugang zum Support des Software-Anbieters zu haben (von Updates über den technischen Support bis hin zur Hardware-Garantie).

Tools für das Management der Cybersicherheitslösungen

Derart aufgeführt, können Cybersicherheitsmaßnahmen entmutigend wirken – in Bezug auf die Personalkosten. Um darauf reagieren zu können, ist es wichtig, die Management-Tools für Sicherheitslösungen gut zu beherrschen. Das Ziel: Die langfristige und tägliche Gewährleistung der bestmöglichen Sicherheit für Ihr Netzwerk.

Gesetzt den Fall, man hat eine einzige Lösung implementiert, muss es die Managementkonsole ermöglichen, schnell mit der Lösung arbeiten und vor allem die Dashboards jeden Tag einfach auswerten zu können.

Im Falle mehrerer Sicherheitslösungen ist es möglich, wiederkehrende Aufgaben zu automatisieren und dadurch Zeit zu sparen, um sich den wichtigeren Aufgaben widmen zu können. Dafür ist eine effiziente zentralisierte Verwaltung notwendig. Um die Kosten für die Pflege der Sicherheitsinfrastruktur eines operativen Netzwerks zu senken, müssen Aufgaben wie Überwachung, Konfiguration und Wartung der Sicherheitseinrichtungen optimiert werden. UX und Ergonomie sind hier von entscheidender Bedeutung.

Das Management der Lösungen stützt sich somit sowohl auf optimale Lösungen als auch auf die Schlüsseletappen, das heißt das Rollout, die Wartung und das Echtzeit-Monitoring der Systeme. Zudem können die Managementkonsolen helfen, wertvolle Zeit bei der Risikoüberwachung und der Lösung eines Problems zu gewinnen. Zum Beispiel, indem sie eine automatische Weiterleitung von einer Alarmmeldung zum Konfigurationsparameter, der die Ursache des Problems ist, ermöglichen. Dieses Maßnahmenbündel erlaubt es einem Unternehmen, sich wirksam gegen Cyberangriffe zu schützen und seine Verteidigungsstrategie langfristig anzulegen.

www.stormshield.com/de/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Uwe Gries von Stormshield
Mai 15, 2020

Wie man Cybersicherheitsstrategien erfolgreich umsetzt

Uwe Gries, Country Manager DACH bei Stormshield, über das Management von Gefahren, die…
Bahnhof Cybercrime
Apr 28, 2020

Bahnindustrie 2.0: zwischen Cyberversprechen und Cyberrisiken

Wenn man vom digitalen Wandel des Bahnsektors spricht, denkt man automatisch an…
Bausteine
Mär 25, 2020

Wie man erfolgreich und sicher aufs Smart-Working umsteigt

Das Smart Working ist bei Mitarbeitern beliebt und wird von einer steigenden Anzahl…

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!