VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Wald

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen Security-Abteilungen übertragen. Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, erläutert, warum die Integration von Security-Tools unverzichtbar ist.

Wie ESG Research in seinem gerade erschienenen 2017er Insights Report "Security Operations Challenges, Priorities, and Strategies" feststellt, sehen die IT-Security-Teams in Unternehmen den Umgang mit der großen Zahl an Warnmeldungen Ihrer Sicherheitssysteme als größte Herausforderung an. Platz zwei im Sorgen-Ranking nimmt die mangelnde Integration der eingesetzten Security-Tools in eine gemeinsame Plattform ein.

Für Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, ist es nicht verwunderlich, dass sich die Prioritäten beim Kampf gegen Cyberattacken verschoben haben:

"Die Studie zeigt uns: Heute ist es nicht mehr die primäre Herausforderung, mit Firewalls und Virenscannern Angriffe auf eine digitale Infrastruktur zu verhindern. Dieses kleine Einmaleins beherrscht das Gros der Sicherheitsverantwortlichen in Unternehmen mittlerweile aus dem Effeff. Zur Hauptaufgabe ist es vielmehr geworden, aus einer großen Zahl durchaus funktionaler, wirkungsvoller und nützlicher Tools eine homogene, integrierte Einheit zu schaffen und dabei noch Angriffe, die erfolgreich die traditionellen Sicherungssysteme umgangen haben, zu erkennen.

'Den Wald vor lauter Bäumen nicht sehen' lässt sich gut auf die Situation in vielen Security-Abteilungen übertragen. Denn die Menge an Warnmeldungen sowie die fehlende Bestätigung des erfolgreichen Angriffs, plus fehlende Hintergrundinformationen verhindern recht konsequent eine zeitnahe und zielgerichtete Reaktion bei Zwischenfällen.

Automation bedeutet heute für die meisten Sicherheitsverantwortlichen die regelmäßige Aktualisierung ihrer Virensignaturen, ein jeweils aktuelles und sauber ablaufendes Patchmanagement und die Verwaltung ihrer Firewall-Regeln über eine zentrale Plattform. Das sind alles wichtige und richtige Dinge, aber sie lösen das eingangs beschriebene Problem nicht. Automation muss insbesondere auch die Arbeit der Kollegen vereinfachen, die mit den Warnmeldungen umgehen müssen. Hier ist es notwendig, Warnungen aus dem Netzverkehr automatisiert am Endpunkt zu bestätigen und danach entsprechende Aktionen ablaufen zu lassen. Eine Warnung ohne Reaktion ist rausgeworfenes Geld! Aber nicht jede Warnung muss ein valider Alarm sein. Hier liegt das Problem, die Unterschiede zu erkennen.

Der Versuch, das Problem durch die Einführung eines SIEM Systems zu lösen, wird schnell an seine Grenzen stoßen, da diese Systeme schlicht nicht zur Angriffserkennung gebaut wurden und strukturell dazu auch nicht in der Lage sind. Hier hilft nur eine enge Integration zwischen Erkennungsmethodik im Datenstrom und auf den Endpunkten, zusätzlich dazu die Möglichkeit auf die Erkennung auch umgehend automatisiert reagieren zu können. Dann entstehen auch die eingangs erwähnten Belastungen nicht mehr."

www.fidelissecurity.com
 

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security