Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Strategie OnlineDas Konzept der Kontrolle ist seit langem der Grundstein für nahezu jeden Ansatz, den Cyber-Security-Teams im Umgang mit Bedrohungen entwickeln. 

Da sich Sicherheitsspezialisten bei der Verteidigung ihrer IT-Umgebungen jedoch zunehmend im Nachteil sehen - ist es überhaupt realistisch zu erwarten, dass sie die Kontrolle über Bedrohungen und Ausbrüche erlangen? 

Angreifer sind allein darauf konzentriert, in Ihr Netzwerk einzudringen, um ihren Auftrag zu erfüllen. Doch die Aufgabe der Verteidiger war noch nie so schwierig wie heute. Da unsere Netzwerke sich über die traditionellen Perimeter hinaus erstrecken und stationäre und mobile Geräte, virtuelle Desktops und Rechenzentren sowie die Cloud einschließen, entstehen neue Angriffsvektoren. Die Herausforderung wird dadurch verstärkt, dass sich die meisten Security-Teams den Luxus nicht leisten können, 100 Prozent ihrer Zeit nur Sicherheitsaspekten zu widmen. Sie sind unterbesetzt und festgefahren durch manuelle Prozesse, nicht miteinander verknüpfte Sicherheits-Tools, Gesetzes- und Compliance-Vorgaben und andere Geschäftsvorgaben.

Für viele Unternehmen ist die Lösung, immer mehr Mitarbeiter auf das Problem anzusetzen. In der Tat hat eine neue Forschungsstudie von IDC Government Insights herausgefunden, dass die Gesamtausgaben der US-Bundesregierung für IT-Sicherheit von 5,9 Milliarden Dollar im Jahr 2012 auf über 7,3 Milliarden Dollar im Jahr 2017 ansteigen werden. Davon entfallen in den meisten Jahren ganze 85 Prozent auf Gehälter der Mitarbeiter - dies sind 91 Prozent der Gesamtausgaben. Und es ist ziemlich sicher, dass sich eine ähnliche Aufschlüsselung für Handelsunternehmen erwarten lässt.

Angesichts der steigenden Anzahl an Angriffen ist klar, dass die Übertragung dieser Aufgabe an immer mehr Arbeitskräfte kein nachhaltiger Weg ist, um das Problem anzugehen. Auch ist es nicht einfach, qualifizierte Arbeitskräfte im Bereich Cybersicherheit zu finden. Es wird weithin geschätzt, dass in naher Zukunft die Stellen für Fachkräfte im Cyber-Security-Bereich die 50.000er Marke im öffentlichen und privaten Sektor übertreffen werden.

„Kontrolle" kann und sollte an der Spitze jeder Sicherheitsstrategie stehen. Aber es stellt sich die Frage, wie diese Kontrolle zu erreichen ist. Dies erfordert einen neuen Ansatz, der die Automatisierung, Integration und Weiterbildung einbeziehen muss.

Automation. Es ist nicht ausreichend, auf manuelle Prozesse im Kampf gegen moderne und unablässige Angriffe zu vertrauen. Angreifer nutzen die Vorteile der Automatisierung und Sie sollten dies auch tun, um arbeitsintensive Aufgaben zu reduzieren und Prozesse zu rationalisieren. Werkzeuge, die nur auf Basis relevanter Sicherheitsvorfälle intelligente Identifizierungen und automatische Warnungen vornehmen können, sparen Sicherheits-Teams viel Arbeit, indem sie keine Vorfälle beobachten müssen, die keine wirklichen Bedrohungen sind und indem diese Tools diejenigen Ereignisse priorisieren, die am relevantesten sind. Darüber hinaus sind sie in der Lage, automatisch Sicherheitsrichtlinien und Vorschriften über Kontrollpunkte ohne manuellen Eingriff zuzuteilen, abzustimmen und durchzusetzen. 

Integration. Die meisten Sicherheitsteams verwenden eine Reihe an unterschiedlichen Technologien, die bei dem Versuch, ihre Umgebung zu verteidigen, nicht zusammenarbeiten (können). Die Integration dieser Werkzeuge ist in der Regel einseitig - oft fehlt die notwendige Sichtbarkeit über sämtliche Systeme sowie die notwendige Analysefähigkeit, um Schäden in Grenzen zu halten bzw. zu stoppen und somit künftige Angriffe zu verhindern. Die gesammelten Daten sind in der Regel eine Momentaufnahme, die nicht kontinuierlich aktualisiert werden, wie es für eine Überwachung der Entwicklung der Aktivitäten nötig wäre.

Was wir brauchen, ist eine eng eingegliederte Sicherheitsarchitektur in das Unternehmen, die eine integrierte Sichtbarkeit und Analyse um integrierte und automatisierte Kontrollen ergänzt und durch ein zentrales Policy-Management und -Monitoring ermöglicht werden. Offene APIs erweitern Kontrollfunktionen und integrieren bestehende und sich weiter entwickelnde Sicherheitsinfrastrukturen.

Weiterbildung. Mit der Automatisierung und vollzogenen Integration können hoch qualifizierte Sicherheitskräfte nun ihre Aufmerksamkeit verstärkt auf die neuesten Bedrohungen und Techniken richten, die Angreifer für die Verschleierung ihrer Angriffe nutzen. Sie können Daten herausfiltern und Brückenköpfe für zukünftige Angriffe schaffen. Es ist jedoch eine laufende Weiterbildung erforderlich, um bezüglich Security-Best Practices auf dem aktuellsten Stand zu bleiben und so das Maximum aus den bestehenden IT-Sicherheitsinvestitionen herausholen zu können.

Mit einem Sicherheitskonzept, das sowohl Automatisierung, Integration als auch Bildung beinhaltet, ist die Kontrolle der IT-Abteilung also kein Wunschtraum mehr, sondern ein durchaus realistisches Ziel. Ja, eigentlich ist sie sogar notwendig, um auch immer komplexere Bedrohungen zu erkennen, zu verstehen und zu stoppen. 

von Volker Marschner, Security Consultant Sourcefire, jetzt Teil von Cisco

www.sourcefire.com

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Policy

EuroCloud: Durchsuchung wichtiges Element der IT-Security-Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür…
Jochen Koehler

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

Integrierte Sicherheit ohne Kompromisse

profine ist einer der weltweiten Hersteller von Kunststoffprofilen für Fenster und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security