Erhöhte Cybergefahr: Steigendes Risiko durch schwindende Netzwerkgrenzen

Software-as-a-Service (SaaS) bietet Unternehmen große Vorteile. Ressourcen wie technische Ausstattungen, Räumlichkeiten, Know-how und Personal müssen nicht vorgehalten werden, es ist effizient und komfortabel. [...]

img-1
Foto: vickygharat/Pixabay

Aber: es entsteht damit auch ein ausgeweitetes Netzwerk, das mit klassischen Mitteln der IT-Security nicht mehr effizient abgesichert werden kann.

Um auf Cyberangriffe gut vorbereitet zu sein, braucht es heute weit mehr als eine Security-Software plus Firewall.

Verschiedene Ansätze stehen der modernen Cybersicherheit hierbei zur Prävention vor Cybergefahren zur Verfügung. Je nach Unternehmensgröße, Budget und Mentalität lässt sich der existierende Schutz mit einer Strategie, Services und Technik inhouse oder mit externem Expertentum erweitern.

Vier Module haben sich bei der modernen IT-Sicherheit für Unternehmen etabliert: das Zero-Trust-Prinzip, ein integriertes und intelligent vernetztes Security- Ökosystem, ein zentrales Management sowie Managed Detection and Response Services.

Und da es in einer vernetzten Welt nie einen hundertprozentigen Schutz geben wird, kommt dem Notfallplan eine entscheidende Bedeutung zu, um die Auswirkungen einer Cyberattacke schnell, sicher und mit möglichst geringem Schaden zu überwinden.

Zero Trust

Zero Trust ist eine Cybersecurity-Philosophie und -Architektur und fußt auf dem Prinzip: „Nichts und niemandem vertrauen, alles überprüfen“. Dieser Ansatz bietet für Betriebe erheblich mehr Sicherheit als traditionelle Security-Konzepte: Alle Benutzer:innen und Geräte bilden ihren eigenen Perimeter in ihrem eigenen Mikro-Segment des Netzwerks. User:innen dürfen nur auf Anwendungen und Daten zugreifen, die explizit in den entsprechenden Richtlinien definiert sind.

Dies minimiert Bewegungen im Netzwerk, so dass Cyberkriminelle, die sich über ein infiziertes Gerät oder illegal beschaffte Zugangsdaten Zugriff auf das gesamte Netz verschaffen wollen, keine Chance haben.

Das Zero Trust-Modell bietet mehr Kontrolle über die gesamte IT-Umgebung, die Gleichbehandlung aller Anwender: innen, maximale Sicherheit für die Infrastrukturen und einen sehr effektiven Schutz gegen Malware und Angriffe.

Um auf Cyberangriffe gut vorbereitet zu sein, braucht es heute weit mehr als eine Security-Software plus Firewall.

Michael Veit

Adaptives Cybersecurity Ecosystem

Das adaptive Cybersecurity Ecosystem, wie es Sophos anbietet, kombiniert die intelligente Automatisierung und Vernetzung der Security-Komponenten und die Einbeziehung menschlicher Expertise. Von der Notfallplanung über den präventiven Schutz mit Security-Technologie und Künstlicher Intelligenz bis hin zu menschengeführter Erkennung und Bekämpfung werden in diesem System alle Maßnahmen zentral koordiniert.

Auf Basis von gesammelten Bedrohungsdaten und mit Hilfe von Künstlicher Intelligenz lernt das Ökosystem dabei kontinuierlich. Für Unternehmen liegt der entscheidende Vorteil darin, dass nicht einzelne Komponenten eingerichtet und verwaltet werden müssen, sondern sich alles über eine zentrale Oberfläche vom eigenen IT-Team (oder vertrautem externen Dienstleister als Managed Service) administrieren lässt.

Threat Hunting

Sogenanntes Threat Hunting durch ausgewiesene Spezialist:innen ist für die Abwehr der immer komplexer werdenden Cybergefahren essenziell. Kriminelle führen ihre Attacken oft über Wochen und Monate hinaus durch, teils manuell. Genau an diesem Punkt stoßen automatisierte Sicherheitsmechanismen an ihre Grenzen und es werden Expert:innen benötigt, um den Cyberkriminellen rechtzeitig auf die Schliche zu kommen.

Hier gilt es abzuwägen, ob externe Expertendienste von ausgewiesenen Spezialisten-Teams unterstützen sollten, die in Kombination mit Machine-Learning-Technologien effektiv moderne Bedrohungen aufspüren können – und das rund um die Uhr.

Incident Response Plan

Ein Incident Response Plan kann Unternehmen maßgeblich dabei helfen, bei einer Cyberattacke die Kontrolle zu behalten, die Folgen eines Cyberangriffs zu minimieren und viele weitere Probleme bis hin zu Betriebsunterbrechungen im Keim zu ersticken.

Auch hier können externe Dienstleister wie MDR-Provider (Managed Detection and Response) hilfreich sein. Sie bieten 24/7 Threat Hunting, Analysen und Reaktion auf Vorfälle als Managed Service.

Fazit

Für Unternehmen liegt die Aufgabe zu umfassendem Schutz vor Cyberkriminellen darin, alle neuen Aspekte der Security kontinuierlich und weitgehend zu automatisieren, in die Schutzinfrastruktur zu integrieren und durch menschliche Kompetenz und Expertise eine stetig wachsende Wissensbasis unter einem integrierten Schutzschirm aufzubauen.

powered by www.it-daily.net


Mehr Artikel

img-4
News

Schulungsbedarf in den Bereichen KI, Cybersecurity und Cloud

Der IT Skills & Salary Report 2024 unterstreicht den wachsenden Bedarf an Weiterbildung und Umschulung von Arbeitskräften, um mit dem technologischen Fortschritt Schritt zu halten. Künstliche Intelligenz steht bei Entscheidungsträgern ganz oben auf der Liste der Investitionsschwerpunkte, da hier die Team-Kompetenzen am niedrigsten eingestuft werden. […]

img-6
News

KI-gestützte Effizienzoptimierung im Lager

Die österreichische TeDaLoS GmbH, Anbieter von smarten Lagerstandsüberwachungssystemen, hat ein Kapital-Investment erhalten, mit dem das Unternehmen eine beschleunigte internationale Expansion und den Ausbau von KI-gestützten Lösungen zur Optimierung der Materialbewirtschaftung vorantreiben will. […]

Helmut Reich, Managing Director proALPHA Software Austria (c) Erich Reismann
Interview

ERP auf dem Weg zum Digital Twin

Die in einem ERP-System hinterlegten Daten spiegeln in der Regel die Wirklichkeit nur bedingt wider. Mit Hilfe der künstlichen Intelligenz soll sich das bald ändern. proALPHA entwickelt seine Kernapplikation im Zusammenspiel mit seiner schnell wachsenden ERP+-Familie in Richtung eines Digital Twin weiter. Das Ziel: die 1:1-Abbildung der realen Wirtschaftswelt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*