Mehr Security Intelligence für die IT

Sicherheitsintelligenz hilft nicht nur bei der Angriffserkennung. App-Kontrolle, Patch-Management und Zugangsschutz profitieren ebenso. [...]

MEHR INTELLIGENZ IN DER PRÄVENTION
Eine der wichtigsten Maßnahmen der präventiven IT-Sicherheit, das Aufspüren und Beseitigen von Schwachstellen, kann ebenfalls von Security Intelligence profitieren. Der Anbieter Secunia spricht von einer Vulnerability Intelligence, ebenfalls ein intelligentes Schwachstellenmanagement bietet Retina CS von BeyondTrust.

Anwenderunternehmen erhalten mit entsprechenden Lösungen Kenntnis über Sicherheitslücken, deren Risikoeinstufung und Möglichkeiten zur Behebung. Die Suche und Beseitigung von Schwachstellen kann so auf Basis der ermittelten Bedrohungslage priorisiert werden. Der typische Fehler, zuerst häufige, aber weniger kritische Sicherheitslücken zu beheben, kann so vermieden werden.

Security Intelligence kann zudem Lösungen aus dem Bereich Web-Filter und Anti-Phishing mit Informationen füttern, um Entscheidungen über die Bedrohung durch Webseiten oder E-Mails treffsicherer zu machen, wie die entsprechenden Webroot-Dienste auf Basis des Webroot Intelligence Network zeigen. Nutzer werden im Vorfeld über Web- und Mail-Risiken gewarnt, noch bevor die Internetseiten oder E-Mails geöffnet werden.
SECURITY INTELLIGENCE: VORBEUGEN, ABWEHREN, SPUREN LESEN
Wie die Ponemon-Studie „2015 Global Megatrends in Cybersecurity Report“ zeigt, gehört Security Intelligence zu den drei Sicherheitsentwicklungen, die aus Sicht der befragten IT-Sicherheitsverantwortlichen am stärksten an Bedeutung gewinnen werden. Dazu wird beitragen, dass sich die Security-Intelligence-Plattformen zunehmend untereinander vernetzen und Daten austauschen, wodurch die Aussagekraft der verfügbaren Sicherheitsintelligenz weiter steigen wird. Ein Beispiel hierfür ist die Cyber Threat Alliance.

Wichtig ist aber, dass die Sicherheitsintelligenz für den kompletten Zyklus des IT-Sicherheitsmanagements genutzt wird und nicht erst bei der Erkennung und Abwehr von Angriffen. Der Bedeutung von Security Intelligence im Bereich der Prävention sollte mehr Beachtung geschenkt werden, insbesondere bei der Risikoanalyse, der Kontrolle von Applikation, der Zugangskontrolle und der Beseitigung von Schwachstellen. Dies entspricht dem eigentlichen Gedanken von Sicherheitsintelligenz, Bedrohungen so früh wie möglich zu begegnen. Intelligente Sicherheitskontrollen und vorbeugende Maßnahmen bedeuten dabei einen enormen Mehrwert für die IT-Security.
*Der Diplom-Physiker Oliver Schonschek ist freier IT-Fachjournalist und IT-Analyst in Bad Ems.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*