Für Sicherheit sorgen – aber wie?

Nicht jede Lösung hält das, was sich die Anwender davon versprechen. Den Überblick im Markt für Cybersicherheits-Produkte- und -Dienstleistungen zu behalten ist nicht leicht. Hier ein paar Entscheidungshilfen für kommende Investitionen. [...]

Viele Anbieter und Unternehmen haben ihre Strategie von Bedrohungsabwehr und -erkennung in Richtung Reaktion verlagert. Dies erfordert aber ein hohes Maß an manueller Interaktion, um die Informationen zu analysieren und bereits erfolgte Schäden zu sanieren. Diese Methode ist auch schlecht skalierbar. Prävention ist jedoch möglich – und ist auch die effizientere Strategie. Möglich macht dies eine Sicherheitsplattform, die klar auf Prävention ausgerichtet ist, wie sie etwa Palo Alto Networks anbietet. Die hierbei agierende Next-Generation-Firewall zeichnet sich durch die App-ID-Technologie aus, die granulare Kontrolle über alle Netzwerkverkehrsströme zur Verfügung stellt. Darüber hinaus kommen integrierte Threat-Intelligence-Funktionen für Bedrohungserkennung und -Analyse zum Einsatz. Die Integration von aktuellen Bedrohungsdaten liefert relevante und verwertbare Informationen. Unternehmen können so neue und aufkommende Bedrohungen analysieren, vorhersagen und letztlich verhindern. Diese Funktionen und Fähigkeiten werden nun auf SaaS-Anwendungen in der Cloud erweitert und sind einer integrierten Präventionslösung der nächsten Generation verfügbar.

FAZIT

Der IT-Sicherheitsmarkt wartet mit zahlreichen, neuen und innovativen Produkten auf, um die sich ständig weiterentwickelnden Cyberbedrohungen zu bekämpfen. Allerdings sind viele dieser Produkte immer noch punktuelle Lösungen, die der Kunde in seine bestehende Tool-Sammlung integrieren muss. Daraus resultieren zusätzlicher Aufwand und Komplexität, was wiederum die Effektivität dieser Produkte wesentlich beeinträchtigen kann.

Durch die native Integration moderner Erkennungs- und Präventionskomponenten in eine zeitgemäße Plattform lässt sich der maximale Wert für die Sicherheit ziehen. Eine wachsende Rolle spielt dabei auch die Zusammenarbeit zwischen Sicherheitsanbietern, wie in Form der Cyber Threat Alliance, in der sich namhafte Branchenvertreter gemeinsam engagieren. So können Informationen über Bedrohungen geteilt werden. Diese Strategie verbessert die Schlagkraft gegen die Cybergegner und verringert die Chance auf erfolgreiche Angriffe, einschließlich berüchtigter Zero-Day- und Advanced-Persistent-Bedrohungen.

Unternehmen müssen IT-Sicherheit​ zudem ganzheitlich angehen, getragen von der Führungsetage und umgesetzt bis zum Endbenutzer an jedem Arbeitsplatz und Endgerät. Einen Großteil der Arbeit können sie dabei einer Sicherheitsplattform der nächsten Generation überlassen.

* Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*