Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Strategie OnlineDas Konzept der Kontrolle ist seit langem der Grundstein für nahezu jeden Ansatz, den Cyber-Security-Teams im Umgang mit Bedrohungen entwickeln. 

Da sich Sicherheitsspezialisten bei der Verteidigung ihrer IT-Umgebungen jedoch zunehmend im Nachteil sehen - ist es überhaupt realistisch zu erwarten, dass sie die Kontrolle über Bedrohungen und Ausbrüche erlangen? 

Angreifer sind allein darauf konzentriert, in Ihr Netzwerk einzudringen, um ihren Auftrag zu erfüllen. Doch die Aufgabe der Verteidiger war noch nie so schwierig wie heute. Da unsere Netzwerke sich über die traditionellen Perimeter hinaus erstrecken und stationäre und mobile Geräte, virtuelle Desktops und Rechenzentren sowie die Cloud einschließen, entstehen neue Angriffsvektoren. Die Herausforderung wird dadurch verstärkt, dass sich die meisten Security-Teams den Luxus nicht leisten können, 100 Prozent ihrer Zeit nur Sicherheitsaspekten zu widmen. Sie sind unterbesetzt und festgefahren durch manuelle Prozesse, nicht miteinander verknüpfte Sicherheits-Tools, Gesetzes- und Compliance-Vorgaben und andere Geschäftsvorgaben.

Für viele Unternehmen ist die Lösung, immer mehr Mitarbeiter auf das Problem anzusetzen. In der Tat hat eine neue Forschungsstudie von IDC Government Insights herausgefunden, dass die Gesamtausgaben der US-Bundesregierung für IT-Sicherheit von 5,9 Milliarden Dollar im Jahr 2012 auf über 7,3 Milliarden Dollar im Jahr 2017 ansteigen werden. Davon entfallen in den meisten Jahren ganze 85 Prozent auf Gehälter der Mitarbeiter - dies sind 91 Prozent der Gesamtausgaben. Und es ist ziemlich sicher, dass sich eine ähnliche Aufschlüsselung für Handelsunternehmen erwarten lässt.

Angesichts der steigenden Anzahl an Angriffen ist klar, dass die Übertragung dieser Aufgabe an immer mehr Arbeitskräfte kein nachhaltiger Weg ist, um das Problem anzugehen. Auch ist es nicht einfach, qualifizierte Arbeitskräfte im Bereich Cybersicherheit zu finden. Es wird weithin geschätzt, dass in naher Zukunft die Stellen für Fachkräfte im Cyber-Security-Bereich die 50.000er Marke im öffentlichen und privaten Sektor übertreffen werden.

„Kontrolle" kann und sollte an der Spitze jeder Sicherheitsstrategie stehen. Aber es stellt sich die Frage, wie diese Kontrolle zu erreichen ist. Dies erfordert einen neuen Ansatz, der die Automatisierung, Integration und Weiterbildung einbeziehen muss.

Automation. Es ist nicht ausreichend, auf manuelle Prozesse im Kampf gegen moderne und unablässige Angriffe zu vertrauen. Angreifer nutzen die Vorteile der Automatisierung und Sie sollten dies auch tun, um arbeitsintensive Aufgaben zu reduzieren und Prozesse zu rationalisieren. Werkzeuge, die nur auf Basis relevanter Sicherheitsvorfälle intelligente Identifizierungen und automatische Warnungen vornehmen können, sparen Sicherheits-Teams viel Arbeit, indem sie keine Vorfälle beobachten müssen, die keine wirklichen Bedrohungen sind und indem diese Tools diejenigen Ereignisse priorisieren, die am relevantesten sind. Darüber hinaus sind sie in der Lage, automatisch Sicherheitsrichtlinien und Vorschriften über Kontrollpunkte ohne manuellen Eingriff zuzuteilen, abzustimmen und durchzusetzen. 

Integration. Die meisten Sicherheitsteams verwenden eine Reihe an unterschiedlichen Technologien, die bei dem Versuch, ihre Umgebung zu verteidigen, nicht zusammenarbeiten (können). Die Integration dieser Werkzeuge ist in der Regel einseitig - oft fehlt die notwendige Sichtbarkeit über sämtliche Systeme sowie die notwendige Analysefähigkeit, um Schäden in Grenzen zu halten bzw. zu stoppen und somit künftige Angriffe zu verhindern. Die gesammelten Daten sind in der Regel eine Momentaufnahme, die nicht kontinuierlich aktualisiert werden, wie es für eine Überwachung der Entwicklung der Aktivitäten nötig wäre.

Was wir brauchen, ist eine eng eingegliederte Sicherheitsarchitektur in das Unternehmen, die eine integrierte Sichtbarkeit und Analyse um integrierte und automatisierte Kontrollen ergänzt und durch ein zentrales Policy-Management und -Monitoring ermöglicht werden. Offene APIs erweitern Kontrollfunktionen und integrieren bestehende und sich weiter entwickelnde Sicherheitsinfrastrukturen.

Weiterbildung. Mit der Automatisierung und vollzogenen Integration können hoch qualifizierte Sicherheitskräfte nun ihre Aufmerksamkeit verstärkt auf die neuesten Bedrohungen und Techniken richten, die Angreifer für die Verschleierung ihrer Angriffe nutzen. Sie können Daten herausfiltern und Brückenköpfe für zukünftige Angriffe schaffen. Es ist jedoch eine laufende Weiterbildung erforderlich, um bezüglich Security-Best Practices auf dem aktuellsten Stand zu bleiben und so das Maximum aus den bestehenden IT-Sicherheitsinvestitionen herausholen zu können.

Mit einem Sicherheitskonzept, das sowohl Automatisierung, Integration als auch Bildung beinhaltet, ist die Kontrolle der IT-Abteilung also kein Wunschtraum mehr, sondern ein durchaus realistisches Ziel. Ja, eigentlich ist sie sogar notwendig, um auch immer komplexere Bedrohungen zu erkennen, zu verstehen und zu stoppen. 

von Volker Marschner, Security Consultant Sourcefire, jetzt Teil von Cisco

www.sourcefire.com

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet