Kommentar

Integration von Security-Tools – Den Wald vor lauter Bäumen nicht sehen

“Den Wald vor lauter Bäumen nicht sehen” lässt sich gut auf die Situation in vielen Security-Abteilungen übertragen. Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, erläutert, warum die Integration von Security-Tools unverzichtbar ist.

Wie ESG Research in seinem gerade erschienenen 2017er Insights Report “Security Operations Challenges, Priorities, and Strategies” feststellt, sehen die IT-Security-Teams in Unternehmen den Umgang mit der großen Zahl an Warnmeldungen Ihrer Sicherheitssysteme als größte Herausforderung an. Platz zwei im Sorgen-Ranking nimmt die mangelnde Integration der eingesetzten Security-Tools in eine gemeinsame Plattform ein.

Anzeige

Für Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, ist es nicht verwunderlich, dass sich die Prioritäten beim Kampf gegen Cyberattacken verschoben haben:

“Die Studie zeigt uns: Heute ist es nicht mehr die primäre Herausforderung, mit Firewalls und Virenscannern Angriffe auf eine digitale Infrastruktur zu verhindern. Dieses kleine Einmaleins beherrscht das Gros der Sicherheitsverantwortlichen in Unternehmen mittlerweile aus dem Effeff. Zur Hauptaufgabe ist es vielmehr geworden, aus einer großen Zahl durchaus funktionaler, wirkungsvoller und nützlicher Tools eine homogene, integrierte Einheit zu schaffen und dabei noch Angriffe, die erfolgreich die traditionellen Sicherungssysteme umgangen haben, zu erkennen.

‘Den Wald vor lauter Bäumen nicht sehen’ lässt sich gut auf die Situation in vielen Security-Abteilungen übertragen. Denn die Menge an Warnmeldungen sowie die fehlende Bestätigung des erfolgreichen Angriffs, plus fehlende Hintergrundinformationen verhindern recht konsequent eine zeitnahe und zielgerichtete Reaktion bei Zwischenfällen.

Automation bedeutet heute für die meisten Sicherheitsverantwortlichen die regelmäßige Aktualisierung ihrer Virensignaturen, ein jeweils aktuelles und sauber ablaufendes Patchmanagement und die Verwaltung ihrer Firewall-Regeln über eine zentrale Plattform. Das sind alles wichtige und richtige Dinge, aber sie lösen das eingangs beschriebene Problem nicht. Automation muss insbesondere auch die Arbeit der Kollegen vereinfachen, die mit den Warnmeldungen umgehen müssen. Hier ist es notwendig, Warnungen aus dem Netzverkehr automatisiert am Endpunkt zu bestätigen und danach entsprechende Aktionen ablaufen zu lassen. Eine Warnung ohne Reaktion ist rausgeworfenes Geld! Aber nicht jede Warnung muss ein valider Alarm sein. Hier liegt das Problem, die Unterschiede zu erkennen.

Der Versuch, das Problem durch die Einführung eines SIEM Systems zu lösen, wird schnell an seine Grenzen stoßen, da diese Systeme schlicht nicht zur Angriffserkennung gebaut wurden und strukturell dazu auch nicht in der Lage sind. Hier hilft nur eine enge Integration zwischen Erkennungsmethodik im Datenstrom und auf den Endpunkten, zusätzlich dazu die Möglichkeit auf die Erkennung auch umgehend automatisiert reagieren zu können. Dann entstehen auch die eingangs erwähnten Belastungen nicht mehr.”

www.fidelissecurity.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.