Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Strategie OnlineDas Konzept der Kontrolle ist seit langem der Grundstein für nahezu jeden Ansatz, den Cyber-Security-Teams im Umgang mit Bedrohungen entwickeln. 

Da sich Sicherheitsspezialisten bei der Verteidigung ihrer IT-Umgebungen jedoch zunehmend im Nachteil sehen - ist es überhaupt realistisch zu erwarten, dass sie die Kontrolle über Bedrohungen und Ausbrüche erlangen? 

Angreifer sind allein darauf konzentriert, in Ihr Netzwerk einzudringen, um ihren Auftrag zu erfüllen. Doch die Aufgabe der Verteidiger war noch nie so schwierig wie heute. Da unsere Netzwerke sich über die traditionellen Perimeter hinaus erstrecken und stationäre und mobile Geräte, virtuelle Desktops und Rechenzentren sowie die Cloud einschließen, entstehen neue Angriffsvektoren. Die Herausforderung wird dadurch verstärkt, dass sich die meisten Security-Teams den Luxus nicht leisten können, 100 Prozent ihrer Zeit nur Sicherheitsaspekten zu widmen. Sie sind unterbesetzt und festgefahren durch manuelle Prozesse, nicht miteinander verknüpfte Sicherheits-Tools, Gesetzes- und Compliance-Vorgaben und andere Geschäftsvorgaben.

Für viele Unternehmen ist die Lösung, immer mehr Mitarbeiter auf das Problem anzusetzen. In der Tat hat eine neue Forschungsstudie von IDC Government Insights herausgefunden, dass die Gesamtausgaben der US-Bundesregierung für IT-Sicherheit von 5,9 Milliarden Dollar im Jahr 2012 auf über 7,3 Milliarden Dollar im Jahr 2017 ansteigen werden. Davon entfallen in den meisten Jahren ganze 85 Prozent auf Gehälter der Mitarbeiter - dies sind 91 Prozent der Gesamtausgaben. Und es ist ziemlich sicher, dass sich eine ähnliche Aufschlüsselung für Handelsunternehmen erwarten lässt.

Angesichts der steigenden Anzahl an Angriffen ist klar, dass die Übertragung dieser Aufgabe an immer mehr Arbeitskräfte kein nachhaltiger Weg ist, um das Problem anzugehen. Auch ist es nicht einfach, qualifizierte Arbeitskräfte im Bereich Cybersicherheit zu finden. Es wird weithin geschätzt, dass in naher Zukunft die Stellen für Fachkräfte im Cyber-Security-Bereich die 50.000er Marke im öffentlichen und privaten Sektor übertreffen werden.

„Kontrolle" kann und sollte an der Spitze jeder Sicherheitsstrategie stehen. Aber es stellt sich die Frage, wie diese Kontrolle zu erreichen ist. Dies erfordert einen neuen Ansatz, der die Automatisierung, Integration und Weiterbildung einbeziehen muss.

Automation. Es ist nicht ausreichend, auf manuelle Prozesse im Kampf gegen moderne und unablässige Angriffe zu vertrauen. Angreifer nutzen die Vorteile der Automatisierung und Sie sollten dies auch tun, um arbeitsintensive Aufgaben zu reduzieren und Prozesse zu rationalisieren. Werkzeuge, die nur auf Basis relevanter Sicherheitsvorfälle intelligente Identifizierungen und automatische Warnungen vornehmen können, sparen Sicherheits-Teams viel Arbeit, indem sie keine Vorfälle beobachten müssen, die keine wirklichen Bedrohungen sind und indem diese Tools diejenigen Ereignisse priorisieren, die am relevantesten sind. Darüber hinaus sind sie in der Lage, automatisch Sicherheitsrichtlinien und Vorschriften über Kontrollpunkte ohne manuellen Eingriff zuzuteilen, abzustimmen und durchzusetzen. 

Integration. Die meisten Sicherheitsteams verwenden eine Reihe an unterschiedlichen Technologien, die bei dem Versuch, ihre Umgebung zu verteidigen, nicht zusammenarbeiten (können). Die Integration dieser Werkzeuge ist in der Regel einseitig - oft fehlt die notwendige Sichtbarkeit über sämtliche Systeme sowie die notwendige Analysefähigkeit, um Schäden in Grenzen zu halten bzw. zu stoppen und somit künftige Angriffe zu verhindern. Die gesammelten Daten sind in der Regel eine Momentaufnahme, die nicht kontinuierlich aktualisiert werden, wie es für eine Überwachung der Entwicklung der Aktivitäten nötig wäre.

Was wir brauchen, ist eine eng eingegliederte Sicherheitsarchitektur in das Unternehmen, die eine integrierte Sichtbarkeit und Analyse um integrierte und automatisierte Kontrollen ergänzt und durch ein zentrales Policy-Management und -Monitoring ermöglicht werden. Offene APIs erweitern Kontrollfunktionen und integrieren bestehende und sich weiter entwickelnde Sicherheitsinfrastrukturen.

Weiterbildung. Mit der Automatisierung und vollzogenen Integration können hoch qualifizierte Sicherheitskräfte nun ihre Aufmerksamkeit verstärkt auf die neuesten Bedrohungen und Techniken richten, die Angreifer für die Verschleierung ihrer Angriffe nutzen. Sie können Daten herausfiltern und Brückenköpfe für zukünftige Angriffe schaffen. Es ist jedoch eine laufende Weiterbildung erforderlich, um bezüglich Security-Best Practices auf dem aktuellsten Stand zu bleiben und so das Maximum aus den bestehenden IT-Sicherheitsinvestitionen herausholen zu können.

Mit einem Sicherheitskonzept, das sowohl Automatisierung, Integration als auch Bildung beinhaltet, ist die Kontrolle der IT-Abteilung also kein Wunschtraum mehr, sondern ein durchaus realistisches Ziel. Ja, eigentlich ist sie sogar notwendig, um auch immer komplexere Bedrohungen zu erkennen, zu verstehen und zu stoppen. 

von Volker Marschner, Security Consultant Sourcefire, jetzt Teil von Cisco

www.sourcefire.com

GRID LIST
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Backup

Oft vergessen, dennoch wichtig: Backup und Netzwerksicherung

Den hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet