CIO wünschen sich homogene Sicherheitslösungen

Eine aktuelle Studie von F5 zeigt, dass sich CIO ganzheitliche Sicherheitslösungen zum Schutz vor DDoS-Angriffen wünschen. Dafür bieten sich in der Regel hybride Lösungen an. Diese ermöglichen auch massiven Angriffen aus einem Botnetz standzuhalten. [...]

Umfragen unter Sicherheitsverantwortlichen haben ergeben, dass manche Unternehmen bis zu 200 unterschiedliche Spezialprodukte für Sicherheit und Analyse besitzen. Aber typischerweise sind nur einige wenige davon wirklich in Betrieb, der Rest wird nicht genutzt. Um diese Ineffizienzen und Insellösungen zu vermeiden, wünschen sich CIO homogene, umfassende Sicherheitslösungen, die sich zentral verwalten lassen. Dies zeigt das White Paper „Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen“ von F5.
Tatsächlich stehen CIO heute vor großen Herausforderungen, da DDoS-Angriffe immer raffinierter werden. Die Motivation hinter den Attacken ist zunehmend finanzieller oder politischer Natur und die Konsequenzen für den Angegriffenen werden immer ernster. Durch die zunehmende Häufigkeit und Heftigkeit dieser Attacken auf Unternehmen aller Branchen wird bei der Auswahl von IT- und Sicherheitsmitarbeitern eine hohe Expertise in der DDoS-Abwehr immer wichtiger. Das Hauptproblem für CIO ist aber die Wahl der passenden Lösung. 
Damit sich CIO und Sicherheitsverantwortliche auf ihr DDoS-Abwehrsystem verlassen können, benötigt es folgende Eigenschaften:
  • Es muss über eine Cloud-Komponente zur Abwehr volumetrischer Attacken verfügen
  • Es sollte in der Lage sein, DDoS-Angriffe auf Anwendungen zu blocken, ohne dass der SSL-Key übergeben werden muss
  • Der Aufwand zur Implementierung ist für das Netzwerk-Betriebsteam akzeptabel
Viele CIO sehen sich bisher aber außerstande, die Cloud für die Anwendungssicherheit zu nutzen. Der Grund: Da immer mehr Anwendungen per SSL geschützt werden, sind Cloud-Lösungen nicht mehr in der Lage, Angriffe auf Anwendungsebene wie GET-Floods zu erkennen und zu entschärfen. Für SSL ist eine On-Premises-Lösung nötig, für volumetrische Angriffe dagegen eine hochskalierbare Cloud-Komponente. Daher bilden hybride Ansätze die optimale Lösung.
5 Punkte, die eine Security-Lösung erfüllen sollte
Bei der Auswahl ihres Abwehrsystems sollten CIO folgende Checkliste prüfen:
  • Ein hochperformanter On-Premises-Schutz kann SSL-Traffic entschlüsseln, bösartige Abfragen erkennen und Abwehrmaßnahmen einleiten.
  • Die On-Premises-Komponente sollte nicht nur DDoS-Angriffe abwehren, sondern sich auch in andere Systeme wie Netzwerk-Firewall oder Web Application Firewall integrieren. Damit lässt sie sich zum Betreiben von Geschäftsanwendungen nutzen und schützt diese gleichzeitig vor den Top-10-Angriffen aus der OWASP-Liste. Diese zusätzlichen Funktionen erhöhen den Mehrwert der Investition deutlich.
  • Auch die Akzeptanz und eine einfache Installation durch das Netzwerkteam sind wichtig. Manche DDoS-Lösungen erfordern nur das Aktivieren eines Codes, der ohnehin schon in den ADCs vorhanden ist.
  • Abwehrtechnologien wie SSL-Tunnel, globales Load-Balancing, Applikationsmonitoring, Nutzerauthentisierung und Kontext-Tracking sollten enthalten sein. Diese Technologien arbeiten über die Grenzen zwischen On-Premises und Cloud sowie zwischen Rechenzentren hinweg. So lässt sich die Abwehr von DDoS-Angriffen mithilfe mehrerer Datencenter über eine Cloud koordinieren.
  • Ein optimaler Sicherheitsansatz besteht aus einer Kombination von On-Premise- und Cloud-basierten Software-as-a-Service-Technologien. Ein hybrider Ansatz ermöglicht die erfolgreiche Abwehr sowohl von DDoS-Angriffen, die von außerhalb der Infrastruktur gestartet werden, als auch von Attacken auf den lokalen Applikationslayer des Unternehmens.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*