Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Security Schloss

In einer Zeit, in der sich der IT-Markt in einem tiefgreifenden Wandel befindet (Aufkauf europäischer Technologien durch amerikanische Unternehmen, Angst vor der Entstehung von Monopolen, insbesondere in den Bereichen Cloud und Daten usw.), ist Umsicht wichtiger denn je.

Diese Marktentwicklung kann insofern problematisch sein, als Monopole die Freiheit der Nutzer einschränken, indem sie deren Wahlmöglichkeiten begrenzen. Außerdem können Unternehmen oder sogar bestimmte Staaten sich das Recht anmaßen, eigene Regeln und bewährte Praktiken durchzusetzen. Die Vielfalt der Lösungen und Akteure auf dem Gebiet der Cybersicherheit hat daher grundlegende Bedeutung und stellt eine Garantie für die Freiheit und Sicherheit für Unternehmen und Nutzer dar.

Einen wirksamen und angemessenen Schutz vor neuen Cyberbedrohungen gewährleisten

“Die Vereinheitlichung, gar eine “Nivellierung” der Sicherheitslösungen erhöht konkret das Risiko, dass ein System kompromittiert und damit eine ganze Organisation gefährdet wird”, behauptet Matthieu Bonenfant, CMO bei Stormshield. Wenn alle Nutzer die gleiche Lösung verwenden, wird ein Hacker in der Regel versuchen, den besten Weg zu finden, diese zu umgehen und so die Wirkung seiner Missetaten zu maximieren. Dabei kann er sich gewiss sein, viele verwundbare Ziele zu finden.

Angesichts immer komplexer und diversifizierter werdender Angriffe ist die einzige Möglichkeit, ein optimales Sicherheitsniveau zu garantieren, nicht die Vereinheitlichung der Lösungen, sondern der Einsatz eines mehrschichtigen Schutzsystems. So muss der E-Mail-Verkehr vor Bedrohungen wie Spam, Phishing oder Spear Phishing geschützt werden, die Nutzung des Internets und der Cloud-Zugriff können durch Verfahren wie URL-Filterung, Sandboxing, CASB (Cloud Access Security Broker) gesichert werden, das Netzwerk lässt sich mit Firewall- oder UTM-Tools (United Threat Management) schützen, und die Arbeitsplatzrechner und Server müssen mit Antiviren- und anderen EDR-Tools (Endpoint Detection and Response) als letzter Schutzwall gegen Malware ausgestattet werden.

Das neue Gesicht eines modernen Schutzes

Neben dem Technologiemix ist die zweite wesentliche Säule eines modernen Schutzes die Diversifizierung der verwendeten Marken. Denn so vermeidet man, vollständig ungeschützt zu sein, wenn ein Hersteller verschwindet oder seine Schutzmechanismen versagen. Dieses Prinzip liegt auch dem Konzept der doppelten technologischen Barriere zugrunde, die darin besteht, zur Gewährleistung einer Sicherheitsfunktion zwei Produkte verschiedener Marken zu kaskadieren. Wenn das eine System eine Bedrohung nicht erkennt, schafft es vielleicht das andere.

Auf dem Weg zu einer besser integrierten Vielfalt

Natürlich hat die Vervielfachung von Lösungen ihren Preis und geht mit einer gewissen Komplexität einher. Aber diese Aspekte müssen ins Verhältnis mit den Cyberrisiken gesetzt werden, denen das Unternehmen ausgesetzt ist, und den Ressourcen, die es bei dem Versuch einsetzen muss, einen schweren Angriff abzuwehren. Doch auch wenn man auf verschiedene Lösungen setzt – heterogene Systeme können gleichzeitig verwaltet und orchestriert werden, und zwar mittels Programmierschnittstellen (APIs), mit denen sich Kommunikationskanäle für den Austausch von Daten oder Anweisungen erstellen lassen. Hierfür sind immer mehr Orchestrierungs- und Automatisierungslösungen verfügbar, die mit Sicherheitstechnologien interagieren. Noch nie waren die Begriffe Ökosystem und Interoperabilität im Zusammenhang mit Sicherheitstechnologien so wichtig wie heute.

In einem Markt, der in zunehmendem Maße Cyberbedrohungen ausgesetzt ist, scheint es daher geboten zu sein, eine Vielfalt von Lösungen einzusetzen. Wird dieser strategische Aspekt nicht berücksichtigt, werden die CISOs einen ordnungsgemäßen Schutz ihrer Informationssysteme nicht gewährleisten können.

 

 

 

Matthieu Bonenfant, CMO
Matthieu Bonenfant
CMO, Stormshield

Anzeige

GRID LIST
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…
Security Tablet

Traditionelles SIEM liefert zu viele Sicherheitswarnungen

In den letzten Jahren hat nicht nur die Anzahl, sondern vor allem auch die Komplexität…