Anzeige

Anzeige

VERANSTALTUNGEN

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

Anzeige

Anzeige

Security Operations Center

Es wird derzeit oft als Heilsbringer angepriesen: das Security Operations Center. Doch wie schaut die Wirklichkeit aus? Es kann zwar viel für die bessere Erkennung von Cyber-Gefahren leisten, aber gänzlich abwehren kann es diese nicht, konstatiert Sicherheitssoftware-Anbieter Bromium.

Die Sicherheitsvorfälle ebben nicht ab und immer neue Malware-Varianten treten auf. Für viele Unternehmen und Behörden wird es deshalb immer schwieriger, einen umfassenden und vor allem aktuellen Schutz aufrechtzuerhalten. An diesem Punkt kommen vielfach die sogenannten Security Operations Centers (SOCs) ins Spiel. Sie zielen ab auf die Detektion, Analyse und Behebung von Sicherheitsproblemen. Oft allein schon aus Ressourcengründen erwägen Behörden wie Unternehmen gegenwärtig die Nutzung eines Managed-SOC-Angebots.

„Prinzipiell ist gegen SOCs nichts einzuwenden. Nutzer von SOC-Angeboten werden auf jeden Fall entlastet. Sie profitieren von Experten-Know-how der SOC-Anbieter und einer rechtzeitigen Warnung vor Gefahren“, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Damit können SOCs möglicherweise auch zu einer Reduzierung von Sicherheitsvorfällen beitragen, gänzlich verhindern können sie diese aber nicht. Deshalb kann man schon die berechtigte Frage aufwerfen, ob das Kosten-Nutzen-Verhältnis immer und für jeden passt.“

Das Problem von SOCs ist die Funktionsweise: Sie sind reaktiv und auf die Gefahrenerkennung ausgelegt, auch wenn sie verstärkt auf Künstliche Intelligenz (KI) oder Machine Learning (ML) setzen, etwa auf KI-gestützte Systeme, die lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle nutzen. Mit KI-Programmen können SOCs zum Beispiel gigantische Datenbanken durchforsten und nach immer feineren Angriffsmustern oder Anomalien suchen, um proaktiv Abwehrmaßnahmen zu ergreifen. Allerdings ist nicht garantiert, dass sie solche Indizien auch finden, und ebenso wenig, dass sie vermeintliche Indizien fälschlicherweise als gefährlich einstufen und entsprechende Fehlalarme (False Positives) generieren. Auch KI-gestützte Lösungen können somit keine 100-prozentige Erfolgsquote bieten.

„Wenn keine zuverlässige Erkennung möglich ist und damit auch der SOC-Ansatz unzureichend ist, liegt es auf der Hand, über neue Methoden zur Verteidigung gegen Hacker-Attacken nachzudenken – und zwar über solche, die nicht auf Detektion, sondern auf Isolation setzen“, so Koehler.

Die derzeit effektivste Möglichkeit für die Isolation von Gefahren bietet die Virtualisierungstechnologie. In ihr sehen inzwischen mehrere Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma. Einen Virtualisierungsansatz verfolgt auch Bromium bei seiner Lösung Secure Platform. Sie erzeugt Hardware-isolierte Micro-VMs für alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen, das heißt, sie isoliert gängige Browser sowie Office- und PDF-Dokumente aus Downloads, E-Mail-Anhängen und portablen Speichermedien – und schützt damit Endgeräte und das Netzwerk vor einer Kompromittierung über diese viel genutzten Angriffspfade.

Auch wenn Virtualisierung die Begrenztheit herkömmlicher Sicherheitslösungen und auch von SOC-Services überwindet, überflüssig werden sie dadurch nicht. Natürlich müssen etwa Antiviren-Tools für die Erkennung bekannter Schadsoftware elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Auch KI-gestützte Sicherheitssysteme haben ihre Berechtigung, gerade im Netzwerkbereich, in dem es um die Analyse großer Datenmengen geht. Und ebenso gilt für SOCs, dass sie im Hinblick auf die Überwachung von Unternehmensnetzwerken keineswegs überflüssig sind.

„Aber das Entscheidende ist, dass diese Lösungen und Services letztlich nur eine komplementäre Ergänzung darstellen, und zwar von Lösungen, die einen gezielten Schutz auch vor unbekannter Malware bieten – also Lösungen, die auch künftige Gefahren und Bedrohungen isolieren, sodass sie keinerlei Schaden anrichten können“, betont Koehler.

www.bromium.com
 

GRID LIST
Blockchain Schutz

Schutz für Blockchain-basierte Anwendungen

Die neue Lösung Kaspersky Enterprise Blockchain Security schützt Blockchain-basierte…
Nick Coley

Vom "Open-Banking-Spielplatz" in die Praxis

Ab Samstag den 14. September müssen Konsumenten beim Online-Banking eine…
Netzwerk und Menschen

Netzsicherheit für das SD-WAN

Das software-definierte WAN erlaubt Unternehmen, ihr Netz schneller anzupassen und…
Hacker Stop

Den Hacker im Browser isolieren

Mitarbeiter benutzen Browser für eine unendliche Anzahl an Tätigkeiten und Unternehmen…
Paragraph auf Tastatur

Das IT-Sicherheitsgesetz 2.0 und KRITIS

Die wichtigsten Neuerungen des Referentenentwurfs im Überblick: Mit dem…
Hacker Identitätsdieb

Identitätsdieben das Leben schwer machen

Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie…