VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Türen EbeneAuf wachsende Bedrohungen reagieren Unternehmen mit wachsenden Budgets. Oft jedoch fehlt ein durchdachter Ansatz, der Informationen aus vielen Quellen zugleich kontextualisiert und in konkrete Maßnahmen umwandelt. Threat Intelligence Platform-Anbieter (TIP) EclecticIQ erklärt, worauf es ankommt.

Die Bitkom hat die IT-Sicherheit zum „Technologie-Trend des Jahres“ gekürt – und das aus gutem Grund: Unternehmen sind heute vernetzter und damit verwundbarer als je zuvor, während sich Angreifer professionalisieren und auf ein technisches Arsenal erster Güte zurückgreifen können.

Viele CISOs reagieren darauf, indem sie mehr Menschen und Material beschaffen: 69 Prozent der Unternehmen erhöhen ihre IT-Sicherheitsausgaben in diesem Jahr.

Doch mit Geld alleine wird sich das Problem nicht lösen lassen. Zu viele Unternehmen sammeln wahllos Daten über bekannte Schwachstellen oder über vermutete Attacken, etwa durch Unregelmäßigkeiten im Traffic, Nutzer- oder Anwendungsverhalten. Dies erzeugt einen Informations-Overload, der das IT-Team lähmt; so entsteht mit mehr Ressourcen weniger Sicherheit. Nötig ist eine durchdachte, dreiteilige Sicherheitsstrategie – je eher Unternehmen anfangen, daran zu arbeiten, desto besser für ihre Sicherheit und ihren ROI.

Ganzheitliche dreiteilige Sicherheit:

Strategische Sicherheit

Der Vorstand muss den Zusammenhang zwischen Risikomanagement und IT-Bedrohungen sehen und messen können. Dazu ist es nötig, den Blick vom Unternehmen nach außen zu richten: Das Sicherheitsteam sollte wissen, welche Angriffe in der Branche derzeit gefahren werden, von welchen Angreifern man ausgeht und worauf diese abzielen. Aus diesen Informationen lassen sich Angriffsmethoden und Indikatoren gewinnen – um die Abwehrstrategie darauf auszurichten.

Zusätzlich sollte das Team aktiv auf Gefahrenjagd gehen: Dabei spüren Threat Intelligence Analysts bisher unbekannte Bedrohungen auf und härten damit die Sicherheit des Systems – nun können Eindringlinge wesentlich schneller enttarnt werden, weil man auf sie vorbereitet ist.

Taktische Sicherheit

Mit den gewonnenen Informationen muss die Abwehr optimiert werden: Hat das Unternehmen die richtigen Spezialisten für die wahrscheinlichen Angriffsarten? Gibt es erfahrene Analysten im Team? Neben Fortbildungen helfen auch spezialisierte Dienstleister bei der Vorbereitung der eigenen Abwehr. Wichtig ist zudem, die Informationen zu filtern, die hereinkommen. Einfach nur Feeds von Bedrohungsinformationen zu kaufen, nützt nichts. Es müssen relevante Informationen sein, je nach Branche, Land, Infrastruktur etc. angepasst – hier sollten Unternehmen nicht wahllos, sondern gezielt investieren.

Operationelle Sicherheit

Die richtigen Daten müssen nun im Einsatz an die korrekten Stellen weitergeleitet werden – und das möglichst automatisiert. Dazu werden die gewonnenen Bedrohungsdaten dupliziert, normalisiert und maschinenlesbar an vorhandene Systeme wie Security Information and Event Management (SIEM) geschickt. Wichtig ist, dass alle gewonnenen Erkenntnisse über Angreifer, Methoden und Ziele sowie IOC’s (Indikators of Compromise) als umfassendes Paket weitergegeben werden. Auch andere Sicherheitskontrollen wie Firewall, Antivirensoftware und IDS (Intrusion Detection System) sollten im Security Operation Center (SOC) integriert werden, um automatisch die schadhaft erkannten IPs, Domänen, URLs und Dateien zu blockieren.

Alle drei Ebenen vereint der Ansatz der Cyber Threat Intelligence (CTI). Um wachsenden Gefahren zu begegnen und in Zukunft umfassender gewappnet zu sein, sollten Unternehmen ihn jetzt implementieren.

Robert Gerlach

 

 

Autor: Robert Gerlach ist Sales Manager DACH bei EclecticIQ

 

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security