Anzeige

Wald

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen Security-Abteilungen übertragen. Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, erläutert, warum die Integration von Security-Tools unverzichtbar ist.

Wie ESG Research in seinem gerade erschienenen 2017er Insights Report "Security Operations Challenges, Priorities, and Strategies" feststellt, sehen die IT-Security-Teams in Unternehmen den Umgang mit der großen Zahl an Warnmeldungen Ihrer Sicherheitssysteme als größte Herausforderung an. Platz zwei im Sorgen-Ranking nimmt die mangelnde Integration der eingesetzten Security-Tools in eine gemeinsame Plattform ein.

Für Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, ist es nicht verwunderlich, dass sich die Prioritäten beim Kampf gegen Cyberattacken verschoben haben:

"Die Studie zeigt uns: Heute ist es nicht mehr die primäre Herausforderung, mit Firewalls und Virenscannern Angriffe auf eine digitale Infrastruktur zu verhindern. Dieses kleine Einmaleins beherrscht das Gros der Sicherheitsverantwortlichen in Unternehmen mittlerweile aus dem Effeff. Zur Hauptaufgabe ist es vielmehr geworden, aus einer großen Zahl durchaus funktionaler, wirkungsvoller und nützlicher Tools eine homogene, integrierte Einheit zu schaffen und dabei noch Angriffe, die erfolgreich die traditionellen Sicherungssysteme umgangen haben, zu erkennen.

'Den Wald vor lauter Bäumen nicht sehen' lässt sich gut auf die Situation in vielen Security-Abteilungen übertragen. Denn die Menge an Warnmeldungen sowie die fehlende Bestätigung des erfolgreichen Angriffs, plus fehlende Hintergrundinformationen verhindern recht konsequent eine zeitnahe und zielgerichtete Reaktion bei Zwischenfällen.

Automation bedeutet heute für die meisten Sicherheitsverantwortlichen die regelmäßige Aktualisierung ihrer Virensignaturen, ein jeweils aktuelles und sauber ablaufendes Patchmanagement und die Verwaltung ihrer Firewall-Regeln über eine zentrale Plattform. Das sind alles wichtige und richtige Dinge, aber sie lösen das eingangs beschriebene Problem nicht. Automation muss insbesondere auch die Arbeit der Kollegen vereinfachen, die mit den Warnmeldungen umgehen müssen. Hier ist es notwendig, Warnungen aus dem Netzverkehr automatisiert am Endpunkt zu bestätigen und danach entsprechende Aktionen ablaufen zu lassen. Eine Warnung ohne Reaktion ist rausgeworfenes Geld! Aber nicht jede Warnung muss ein valider Alarm sein. Hier liegt das Problem, die Unterschiede zu erkennen.

Der Versuch, das Problem durch die Einführung eines SIEM Systems zu lösen, wird schnell an seine Grenzen stoßen, da diese Systeme schlicht nicht zur Angriffserkennung gebaut wurden und strukturell dazu auch nicht in der Lage sind. Hier hilft nur eine enge Integration zwischen Erkennungsmethodik im Datenstrom und auf den Endpunkten, zusätzlich dazu die Möglichkeit auf die Erkennung auch umgehend automatisiert reagieren zu können. Dann entstehen auch die eingangs erwähnten Belastungen nicht mehr."

www.fidelissecurity.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Endpoint

Mit effektivem Endpoint Management gegen die Komplexität

Die aktuelle Krise, die durch die Corona-Pandemie ausgelöst wurde, hat die Art und Weise, wie Unternehmen arbeiten, radikal verändert: Traditionelle IT-Infrastrukturen mussten umgekrempelt und dezentrale Netzwerke sowie Cloud-basierte Dienste eingeführt…
Home Office Security

Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie

Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat natürlich Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu…
Cybersecurity

Warum Zero Trust Security?

Das Zero-Trust-Modell für Datensicherheit beruht auf zwei Grundsätzen. Erstens: Vertrauen ist etwas, das missbraucht werden kann. Zweitens: Der sichere Zugriff auf Daten sollte dadurch verstärkt werden, dass der Zugriff auf Netzwerkebene autorisiert wird.
VPN

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security vor. Die meisten Unternehmen reagierten schnell und waren in der Lage, traditionelle…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!