Anzeige

Vasco da Gama Bridge in Lissabon

Jahr für Jahr werden Cyberangriffe ausgeklügelter. Angesichts eines Cyberrisikos, das sich permanent verändert, stellt die bloße Implementierung einer Sicherheitslösung kein dauerhaftes Bollwerk dar.

Vor der eigentlichen Überwachung der Bedrohungen für sensible Unternehmens-Assets, ist es dringend notwendig, die eingesetzten Cybersicherheitslösungen zu managen, um Workstations, Server und Netzwerke dauerhaft zu schützen.

Die rasante Weiterentwicklung neuer Bedrohungen macht es erforderlich, die Cybersicherheit mit einer viel umfassenderen Perspektive zu überdenken. In diesem Kontext ist ein Management der Cybersicherheitslösungen unentbehrlich, um die Angriffsflächen zu verkleinern und ein hohes Maß an Schutz zu garantieren. Letztlich ist Cybersicherheit nämlich kein leichtes Unterfangen.

Die (richtige) Implementierung einer Sicherheitslösung

Zunächst muss eine Analyse des Ist-Zustands durchgeführt und eine präzise Bilanz der bereits vorhandenen Schutzvorkehrungen gezogen werden. Bevor die Einführung einer Lösung geplant werden kann, ist es wichtig, Pilotphasen durchzuführen, um das Verhalten unter realen Bedingungen zu prüfen. In dieser Phase müssen alle Anomalien evaluiert und eventuelle Störungen ausgemerzt werden.

Dann erst kommt die eigentliche Implementierung (Rollout) der Lösung. In einer idealen Welt kann sie relativ einfach eingeführt werden – vor allem dank einer erprobten UX (User-Experience), zum Beispiel auf der Ebene ihrer grafischen Benutzeroberfläche. Doch bestimmte Situationen sind komplexer als andere – etwa im Hinblick auf eine Validierung der Netzarchitektur, neue Sicherheitsrichtlinien, eine Neugestaltung der Infrastruktur der Public-Key-Infrastruktur (PKI) – und erfordern das Know-how eines Softwareentwicklers. Bei Stormshield erfüllt das Team der Professional Services alle diese Anforderungen – indem es Personal direkt vor Ort bereitstellt, bis die Konfiguration der Lösungen in den komplexen Situationen bestmöglich ausgefeilt wurde.

Achten Sie auf eine umfassende Schulung, um das Potenzial der Lösung optimal zu nutzen.

Das Management einer Sicherheitslösung

Auch wenn für die erste Phase häufig Mitarbeiter der IT-Abteilung/CISO häufig (Definition der Sicherheitspolitik und der Netzwerkarchitektur) eingebunden werden, sind für die nächste Etappe eher Systemadministratoren oder IT-Manager gefordert. Sie sind es, die Hand an das Produkt legen. Von der ersten Einrichtung über die Verwaltung der Backups bis zu den regelmäßigen Anpassungen und der Lösung von Problemen haben sie einen großen Zuständigkeitsbereich!

Dann beginnt die Phase der Wartung, die verschiedene Formen annehmen und unterschiedliche Bezeichnungen haben kann. Kurz gesagt unterschiedet man zwischen folgenden Punkten:

  • Der Aufrechterhaltung der Betriebsbedingungen („Maintenance in Operational Conditions“, MCO), deren Ziel es ist, zu gewährleisten, dass der Alltag des Unternehmens reibungslos verläuft, und eventuelle Pannen zu beheben.
     
  • Der Erhaltung der Sicherheitsbedingungen („Security Maintenance“, MCS), deren Ziel es ist, ein optimales Sicherheitsniveau zu gewährleisten.

In beiden Fällen ist der Wartungsvertrag, den der Softwareentwickler anbietet, eines der Elemente, die die Anforderungen dieser Phase erfüllen – durch mehrere Aspekte.

Ob zur Behebung von Programmfehlern (im Rahmen der MCO) oder für Sicherheitskorrekturen (im Rahmen der MCS): Updates sind so wesentlich, dass sie sofort ausgeführt werden müssen, sobald sie verfügbar sind. Dennoch können sie auch mit Nachteilen verbunden sein. Wenn sie einen Neustart des Systems erfordern, können sie zu einer vorübergehenden Unterbrechung der Produktion führen. Das ist nicht immer machbar und manchmal sogar unmöglich, vor allem in einer OT-Umgebung.

Bei einem Produkt, dessen Updates nicht ausgeführt werden, besteht die Gefahr, dass die Unternehmen sich Cyberangriffen aussetzen, weil sie fälschlicherweise annehmen, dass sie geschützt sind.

„Bestimmte Updates erfolgen automatisch, etwa Antivirus- oder IPS-Signaturen („Intrusion Prevention System“), und sehr regelmäßig, mit Überprüfungen mehrmals täglich“, betont Farid Ichalalene, Support-Manager bei Stormshield. „Andere sind manuell auszuführen und erfordern das Update der Software selbst: In diesem Fall schwanken die zeitlichen Abstände, und es ist erforderlich, sich zum Beispiel über RSS-Feeds der Anbieter, E-Mails oder die regelmäßige Konsultation der Kundenkonten laufend zu informieren. Bei einem Produkt, dessen Updates nicht ausgeführt werden, besteht die Gefahr, dass die Unternehmen sich Cyberangriffen aussetzen, weil sie fälschlicherweise annehmen, dass sie geschützt sind. Deshalb ist es wichtig, bei Updates besonders wachsam zu sein und sorgfältig vorzugehen.“ Updates sind deshalb wesentlich, um das ordnungsgemäße Funktionieren der Systeme langfristig zu gewährleisten. „Und der Wartungsvertrag ist entscheidend, da von ihm der Zugang zu den Updates und zum technischen Support abhängt. Ein Sicherheitsprodukt ohne Sicherheits-Update wird schnell obsolet“, unterstreicht Ichalene.

Schließlich kann es vorkommen, dass sich der Administrator mit Anomalien oder Fehlern konfrontiert sieht, die er nicht allein bewältigen kann. Dann ist der technische Support gefragt, der privilegierte Ansprechpartner bei schwierigen Situationen. Durch eine Hilfestellung bei der Suche nach der Ursache der Störung hilft der technische Support seinen Ansprechpartnern, ihre Sicherheitslösungen effizient zu warten.

Deshalb ist es grundlegend, dass für die Sicherheitslösungen immer ein Wartungsvertrag besteht, um Zugang zum Support des Software-Anbieters zu haben (von Updates über den technischen Support bis hin zur Hardware-Garantie).

Tools für das Management der Cybersicherheitslösungen

Derart aufgeführt, können Cybersicherheitsmaßnahmen entmutigend wirken – in Bezug auf die Personalkosten. Um darauf reagieren zu können, ist es wichtig, die Management-Tools für Sicherheitslösungen gut zu beherrschen. Das Ziel: Die langfristige und tägliche Gewährleistung der bestmöglichen Sicherheit für Ihr Netzwerk.

Gesetzt den Fall, man hat eine einzige Lösung implementiert, muss es die Managementkonsole ermöglichen, schnell mit der Lösung arbeiten und vor allem die Dashboards jeden Tag einfach auswerten zu können.

Im Falle mehrerer Sicherheitslösungen ist es möglich, wiederkehrende Aufgaben zu automatisieren und dadurch Zeit zu sparen, um sich den wichtigeren Aufgaben widmen zu können. Dafür ist eine effiziente zentralisierte Verwaltung notwendig. Um die Kosten für die Pflege der Sicherheitsinfrastruktur eines operativen Netzwerks zu senken, müssen Aufgaben wie Überwachung, Konfiguration und Wartung der Sicherheitseinrichtungen optimiert werden. UX und Ergonomie sind hier von entscheidender Bedeutung.

Das Management der Lösungen stützt sich somit sowohl auf optimale Lösungen als auch auf die Schlüsseletappen, das heißt das Rollout, die Wartung und das Echtzeit-Monitoring der Systeme. Zudem können die Managementkonsolen helfen, wertvolle Zeit bei der Risikoüberwachung und der Lösung eines Problems zu gewinnen. Zum Beispiel, indem sie eine automatische Weiterleitung von einer Alarmmeldung zum Konfigurationsparameter, der die Ursache des Problems ist, ermöglichen. Dieses Maßnahmenbündel erlaubt es einem Unternehmen, sich wirksam gegen Cyberangriffe zu schützen und seine Verteidigungsstrategie langfristig anzulegen.

www.stormshield.com/de/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Uwe Gries von Stormshield
Mai 15, 2020

Wie man Cybersicherheitsstrategien erfolgreich umsetzt

Uwe Gries, Country Manager DACH bei Stormshield, über das Management von Gefahren, die…
Bahnhof Cybercrime
Apr 28, 2020

Bahnindustrie 2.0: zwischen Cyberversprechen und Cyberrisiken

Wenn man vom digitalen Wandel des Bahnsektors spricht, denkt man automatisch an…
Bausteine
Mär 25, 2020

Wie man erfolgreich und sicher aufs Smart-Working umsteigt

Das Smart Working ist bei Mitarbeitern beliebt und wird von einer steigenden Anzahl…

Weitere Artikel

Cybersecurity Home

Corona-Lockdown sorgt für wachsendes Bewusstsein für Cybersicherheit

Trend Micro veröffentlicht heute neue Umfrageergebnisse, die zeigen, wie Mitarbeiter im Homeoffice mit der Cybersicherheit umgehen. Nahezu drei Viertel der Remote-Mitarbeiter (72 Prozent weltweit, 69 Prozent in Deutschland) geben an, dass sie sich seit Beginn…
Endpoint

Mit effektivem Endpoint Management gegen die Komplexität

Die aktuelle Krise, die durch die Corona-Pandemie ausgelöst wurde, hat die Art und Weise, wie Unternehmen arbeiten, radikal verändert: Traditionelle IT-Infrastrukturen mussten umgekrempelt und dezentrale Netzwerke sowie Cloud-basierte Dienste eingeführt…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!