Anzeige

Cyber Security

Es gab eine Zeit, in der IT-Teams es als schlechte Praxis ansahen, zwei separate Antivirenprogramme auf einem Gerät laufen zu lassen. Heute setzen die meisten IT-Teams mehrere Sicherheitstools und -lösungen gleichzeitig ein. Dabei besteht jedoch der Bedarf an einer Technologie, die die Schutz- und Sicherheitsfunktionen dieser Tools kombinieren kann.

An dieser Stelle kommt die Security Orchestration ins Spiel: Hierdurch können alle Sicherheitslösungen in ein System integriert werden, um die Verwaltung zu vereinfachen und die Effizienz der einzelnen Komponenten zu erhöhen. Im Folgenden ein Überblick zur Funktionsweise dieser Technologie sowie Best Practices für die Auswahl einer passenden Security-Orchestration-Lösung.

Funktionsweise von Security Orchestration

Mit Hilfe von Sicherheitsorchestrierung können Unternehmen ihre Incident-Response-Maßnahmen für Cyber-Bedrohungen optimieren, indem langsame und manuelle Prozesse durch schnelle und maschinengesteuerte Techniken ersetzt werden.

Beispielsweise meldet ein Mitarbeiter einen vermeintlich bösartigen Link an das Security Operations Center (SOC). Die Analysten verifizieren den Link, indem sie entweder seine URL-Reputation prüfen oder ihn in einer Sandbox ausführen. Wenn er bösartig ist, wird er zerstört. All diese Prozesse können manuell für einen Link durchgeführt werden. Doch wenn ein Unternehmen täglich mit Tausenden von Links arbeitet (einschließlich derer, die per E-Mail eingehen), ist selbst mit einem großen Sicherheitsteam ein manueller Prozess nicht praktikabel. Security Orchestration kann diesen Prozess automatisieren.

Vorteile der Security Orchestration

Im Folgenden ein Blick auf die wichtigsten Vorteile, die Unternehmen durch die Implementierung von Sicherheitsorchestrierung erzielen können:

1. Rationalisierung der IT-Prozesse

Die Verwaltung der Sicherheitssysteme in einem Unternehmen ist für IT-Teams oft eine Herausforderung. Mit Tools zur Sicherheitsorchestrierung können sie die unterschiedlichen Systeme und Tools miteinander verbinden und sich wiederholende Prozesse automatisieren.

2. Reaktion auf Datenverletzungen

Zudem können Unternehmen nicht nur die Sicherheitsprozesse automatisieren, sondern erhalten auch eine erste Verteidigungslinie im Falle eines Cyberangriffs. Denn mit automatisierten Routine-Untersuchungsprozessen können Sicherheitsverletzungen schneller und mit größerer Genauigkeit erkannt werden. Außerdem können im Falle einer Verletzung die richtigen Maßnahmen eingeleitet und Daten korreliert werden, um Muster und verdächtige Aktivitäten aufzuspüren.

3. Steigerung der Effizienz

Security Orchestration kann auch die Effizienz der Mitarbeiter steigern. Durch den Einsatz dieser Technologie verfügen Sicherheitsteams schneller über Informationen und können so Probleme und Schwachstellen rascher beheben. Zudem lassen sich Bugs auf der Grundlage früherer Probleme automatisch erkennen und beheben.

Neben den oben genannten drei Hauptvorteilen gibt es noch viele weitere wie etwa:

  • Automatisierung der Malware-Analyse
  • Automatisierung der Bedrohungssuche
  • Automatisierung der IOC-Anreicherung
  • Automatisierung von VPN-Prüfungen
  • Automatisierung der Zuweisung von Schweregraden zu Vorfällen
  • Reaktion auf Phishing-Versuche
  • Automatisierung des Schwachstellenmanagements

Best Practices für die Auswahl der passenden Security-Orchestration-Lösung

Folgende wesentliche Punkte sollten Unternehmen bei der Evaluierung von Security-Orchestration-Lösungen berücksichtigen:

  • Skalierbarkeit: Wenn das Unternehmen wächst, sollten auch seine Sicherheitslösungen mitwachsen. Daher sollte eine skalierbare Security-Orchestration-Lösungen eingesetzt werden.
     
  • Benutzerfreundlichkeit: Das Durchsuchen großer Logs kann für Sicherheitsteams zeitaufwändig sein. Die Daten sollten daher so angeordnet sein, dass sie einen gute Gesamtübersicht geben, aber auch bei Bedarf einen tieferen Einblick ermöglichen.
     
  • Vielseitigkeit: Die Lösung sollte das/die vom Unternehmen verwendete(n) Betriebssystem(e) und Programme unterstützen. Außerdem sollte sie mit der gesamten verwendeten Sicherheitssoftware zusammenarbeiten können.
     
  • Konformität: Die Lösung sollte den Standards und Vorschriften entsprechen, die das Unternehmen einhalten muss.
     
  • Reaktionszeit: Die Software sollte es IT-Teams ermöglichen, schnell auf Bedrohungen zu reagieren.
     
  • Analysefunktionen in Echtzeit: Am besten sollten Unternehmen auf eine Software setzen, die Aktivitäten in Echtzeit ermöglicht, damit das Sicherheitsteam stets weiß, was im Moment passiert.
     
  • Indikatoren für die Bedrohungsanalyse: Die Lösung sollte es auch ermöglichen, schnell zu erkennen, ob eine Bedrohung für die Datensicherheit vorliegt.
     
  • Verfügbarkeit: Während Cloud-basierte Plattformen einfacher zu skalieren sind, bevorzugen einige Unternehmen die volle Kontrolle über die Umgebung und entscheiden sich daher für On-Premises-Lösungen.

Da sich immer mehr Unternehmen auf eine Vielzahl von Tools und Technologien verlassen, um ihre sensiblen Daten zu schützen, ist Security Orchestration eine wesentliche Maßnahme, um das Sicherheitsmanagement zu optimieren und eine robuste Sicherheitslage aufrechtzuerhalten. Denn sie sorgt dafür, dass alle eingesetzten Sicherheitslösungen zusammenarbeiten, ohne die Prozesse der anderen zu behindern, und sie gewährleistet effiziente Arbeitsabläufe des Sicherheitsteams.

Tim Bandos, Chief Information Security Officer
Tim Bandos
Chief Information Security Officer, Digital Guardian

Artikel zu diesem Thema

Cyber Security
Apr 03, 2021

Innenverteidigung: Cybersecurity mit Blick nach innen

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von…
Incident Response
Okt 02, 2020

Schnelle Schadensbegrenzung durch Incident Response

Wirft man einen Blick hinter die Kulissen der IT-Sicherheit, kommt einem unweigerlich die…
Security Operations Center (SOC)
Mai 22, 2020

Fortschrittlicher Schutz mit Security Operations Center

Ein Security Operations Center (SOC) dient Cyber-Security-Experten als Leitstelle, in der…

Weitere Artikel

Cybersecurity

CrowdStrike und AWS bauen Partnerschaft aus

CrowdStrike kündigte heute neue Funktionen für die CrowdStrike Falcon-Plattform an, die mit den Diensten von Amazon Web Services (AWS) funktionieren und Kunden noch besser vor den wachsenden Ransomware-Bedrohungen und zunehmend komplexen Cyberangriffen…
EU Cyber Security

NIS 2 - ein Rückschritt für die Cybersicherheit der EU

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die aktuelle Cybersicherheitsituation als „angespannt bis kritisch‟ ein. „Informationssicherheit muss einen deutlich höheren Stellenwert einnehmen und zur Grundlage aller…
DevSecOps

DevSecOps in der IT-Sicherheit: Maßnahmen zur Steigerung des Sicherheitsbewusstseins

Durch die Digitalisierung der Gesellschaft gibt es heutzutage zahllose neue Produkte und Services. Schon jetzt bieten Smartphone-Apps und Web-Services Möglichkeiten, den Alltag zu vereinfachen und neue Dinge zu erleben. Grundlage dafür sind Nutzerdaten, mit…
Cybersecurity training

Anstieg in der Nachfrage für Sicherheitstrainings

Mit schnellen Schritten nähern wir uns Halloween. Wer sich gruseln möchte, muss allerdings nicht auf den Monatswechsel warten. Denn Oktober ist Cybersecurity Awareness Month, und ein Blick auf die steigende Zahl sowie die immer gravierenderen Folgen von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.