Anzeige

Managed Security Services

Der Trend zu Managed Security Services (MSS) zeichnet sich immer mehr ab. Der Grund: Viele IT-Abteilungen kommen in puncto Sicherheit mittlerweile an die Grenzen ihrer Leistungsfähigkeit, da Angriffsszenarien sich ständig wandeln und das Handling von Sicherheitstools immer komplexer wird.

Unternehmen ziehen daher Spezialisten hinzu, um Risiken zu vermeiden. Doch was ist nötig, um die Weichen für MSS im eigenen Unternehmen zu stellen? Andreas Mayer, Founder & Business Development bei indevis, gibt sechs Tipps.

1. Grundverständnis aufbauen: IT-Sicherheit ist kein „Off-the-shelf“-Produkt

Unternehmen sind heute grundsätzlich dazu bereit, in ausgefeilte Security-Technologien zu investieren – dies ist jedoch nur der erste Schritt, um ein angemessenes Schutzniveau aufzubauen. Denn auch Top-Lösungen muss man konfigurieren und in Betriebsprozesse eingliedern. Security ist ein Drittel Technik, ein Drittel Prozesse, Organisation und Schnittstellen sowie ein Drittel Benutzer-Awareness. Nur wenn Unternehmen alle drei Bereiche gleichermaßen berücksichtigen, kann es gelingen, sich bestmöglich gegen Cyberangriffe zu schützen. Security aus der Steckdose gibt es nicht. Die Herausforderung für IT-Abteilungen besteht also darin, den Überblick über zahlreiche Security-Funktionen und -Anwendungen zu behalten, diese miteinander zu integrieren und permanent zu aktualisieren – eine Mammutaufgabe, die nur die wenigsten Unternehmen intern stemmen können.

2. Interne Security-Strukturen, -Prozesse und -Rollen klar definieren

Damit externe Security-Dienstleister bestmöglich „andocken“ können, gilt es, Security-Prozesse genau zu definieren und interne Rollen festzulegen. Es muss klar sein, wer für was verantwortlich ist und wer sich kümmert, wenn beispielsweise bei einer Firewall die Policy geändert werden muss. Gelingt dies, ist die Basis für Managed Security Services geschaffen. Fehlen bisher klar definierte Abläufe, schafft ein Workshop mit einem MSSP Abhilfe. Hier wird die Ist-Situation analysiert, um eine Best-Practice-Strategie für die IT-Sicherheit zu entwerfen. 

3. Service-Affinität von IT-Mitarbeiter fördern: IT-Abteilungen als „Business Enabler“ 

Mitarbeiter in der IT-Abteilung müssen Verständnis und Affinität für die Zusammenarbeit mit Dienstleistern entwickeln und die Arbeitsweise nach dem Motto „Wir machen alles selbst“ ad acta legen – denn das ist in unserer komplexen Arbeitswelt schlicht nicht mehr möglich. Stattdessen sollten sie sich als „Business Enabler“ für die Fachabteilungen sehen. Es gilt, deren Bedürfnisse zu verstehen und die nötigen technischen Voraussetzungen für die Digitalisierung zu schaffen. Kann die IT-Abteilung dieser Anforderung nicht schnell genug nachkommen, riskieren Unternehmen Sicherheitslücken durch Schatten-IT. Denn oftmals schaffen sich Fachabteilungen dann benötigte Lösungen ohne Rücksprache mit den IT-Kollegen an. Das kann zu einem gefährlichen, nicht ausreichend geschützten Flickenteppich an Produkten führen, der die Angriffsfläche für Hacker vergrößert.



4. Absicherung von Cloud-Umgebungen gleich mitdenken 

Im Cloud-Zeitalter sollten IT-Verantwortliche, die Security Services auslagern möchten, auch gleich das Thema Cloud-Migration mitdenken. Denn Cloud Provider bieten meist nur rudimentäre Sicherheitsfunktionen. Das bedeutet: Anwendungen, die vorher in einem historisch gewachsenen und gut gesicherten Ökosystem eingebunden waren, finden sich plötzlich in einer völlig neuen Umgebung ohne wichtige Security-Funktionen wieder. So gilt es etwa, Firewalls zwischenzuschalten oder das Zugriffs- und Rechtemanagement zu definieren. Das Problem verschärft sich auch hier, wenn Fachabteilungen oder Management abgekoppelt handeln und Cloud-Services ohne Rücksprache mit der IT-Abteilung buchen. Zudem ist die Absicherung von Cloud-Umgebungen aufwendig und erfordert tiefgehendes Wissen über die Technologie des Providers – ein Großprojekt also, das IT-Verantwortliche neben dem Tagesgeschäft kaum selbst stemmen können. MSSPs leisten auch hier gerne Hilfestellung und verfügen bereits über erprobte Ende-zu-Ende-Lösungen, mit denen sich Cloud-Umgebungen unkompliziert absichern lassen. 

5. Sich über das Prinzip der geteilten Verantwortung bewusst werden 

Werden IT-Security-Aufgaben ausgelagert, bedeutet das für ein Unternehmen keinesfalls Kontrollverlust. Ganz im Gegenteil: Es ist elementar wichtig, dass IT-Abteilung und MSSP eng zusammenarbeiten. IT-Mitarbeitern im Unternehmen kommt dabei eine koordinative, steuernde Rolle zu, währende der Dienstleister operativ und beratend agiert. Beide Seiten müssen das Prinzip der geteilten Verantwortung leben. Denn um die IT-Infrastruktur des Unternehmens auf hohem Niveau zu schützen, muss das Wissen über unternehmensinterne Strukturen und Prozesse einerseits und hohe Expertise bei Security-Tools andererseits zusammenkommen. Nur so kann es gelingen, passgenau IT Security Services zu designen, zu implementieren und kontinuierlich anzupassen. 

6. MSSP auf Herz und Nieren prüfen 

Zu guter Letzt ist auch Sorgfalt bei der Auswahl des MSSP gefragt. Denn wer möchte schon hochsensible Daten in fremde Hände geben, ohne sich seiner Sache sicher zu sein? Wie gut ein Provider aufgestellt ist und ob seine Mitarbeiter qualifiziert sind, lässt sich zum Beispiel bei einem Besuch vor Ort feststellen. In der Regel ist ein guter MSSP jederzeit dazu in der Lage, Ihre Fragen zu beantworten. Zudem sollte er für sämtliche operativen, vertraglichen und prozessbegleitenden Rollen gemäß der ITIL-Best-Practices klare Verantwortlichkeiten definiert haben, sowie die Zertifizierung nach ISO 27001 aufweisen. Ist dies der Fall, erfüllt der Provider gültige DSGVO-Security-Standards zum Schutz von Kundendaten.

Fazit: Gute Vorbereitung ist die halbe Miete

Die Komplexität von Hacker-Angriffen und Sicherheitslösungen steigt. Unternehmen müssen sich bewusst sein: Risiken lauern an jeder Ecke und die Frage bei Cyber-Attacken lautet nicht ob, sondern wann. Andreas Mayer, Founder & Business Development bei indevis, sagt: „Es ist entscheidend, sich so gut wie möglich abzusichern und Handlungsrichtlinien für den Ernstfall parat zu haben. Sind Unternehmen vorbereitet, bleibt der Schaden gering oder lässt sich bestenfalls sogar ganz vermeiden.“ Empfehlenswert ist es außerdem, externe Experten hinzuzuziehen. Wenn Unternehmen intern klare Prozesse definieren, Service-Affinität aufbauen und sich über das Prinzip der geteilten Verantwortung bewusst sind, steht einer erfolgreichen Zusammenarbeit mit einem guten Managed Security Service Provider nichts im Wege.

www.indevis.de


Artikel zu diesem Thema

Cyber Attacke
Feb 19, 2021

Unternehmen sehen gestiegene Gefahr von Cyberangriffen

Die Gefahr, zum Opfer von Cyberangriffen zu werden, ist aus Sicht vieler Unternehmen im…
Schatten-IT
Feb 05, 2021

In der Fernarbeit greift die Schatten-IT um sich

Schatten-IT ist real. Das galt besonders im Jahr 2020, da die IT-Teams so weit weg und…
Mythen
Mär 19, 2020

5 Mythen über Managed Security Services

Cyberangriffe nehmen zu. Auch der Mittelstand steht verstärkt im Visier der Hacker. Doch…

Weitere Artikel

Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.
Microsoft Exchange

Microsoft Exchange - Neue Sicherheitslücken entdeckt und geschlossen

Am Dienstag - Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.