Strategische Security-Konzepte statt nur taktischer Lösungen

IT-Security und Compliance werden in vielen Unternehmen weiter nur stiefmütterlich betrachtet. Aber die Einrichtung einer Firewall und eine Anti-Virenschutz-Installation sind zu wenig. Es braucht strategische Lösungen. [...]

Jason Howells vom Security Hersteller Barracuda empfiehlt ganzheitliche IT-Security Strategie. (c) Barracuda

Die Menge der Angriffe sowie deren stetig steigende Raffinesse, Zero-Day-Attacken oder Lösegeldforderungen versetzen die IT-Sicherheitsverantwortlichen in den Unternehmen zusehends in Alarmbereitschaft. Aber damit nicht genug: Mobiles Arbeiten von überall und in der Cloud vergrößern die Angriffsfläche zudem immer mehr. Von fast jedem MSP wird erwartet, dass er in der Lage ist, Firewall-Technologien, Spam- und Inhaltsfilterung, Eindringungserkennung und Virenschutzdienste anzubieten. Die Nachfrage nach diesen Diensten steigt mithin, der Wettbewerb im Bereich Security Services aber ebenfalls. MSPs, die sich den Trend zunutze machen und gleichsam wirtschaftlich bestehen wollen, sollten zusätzliche Security-Services anbieten, die über das traditionelle Angebot hinausgehen. Darunter Schwachstellenbewertungen, Verschlüsselungsmanagement, Multi-Faktor-Authentifizierung sowie Schulungsprogramme für Endbenutzer. Immer wichtiger werden zudem neue Technologien, die von der Analyse zur Identifizierung von Anomalien in Echtzeit bis hin zu ausgelagerten SOCs reichen. Im letzteren Fall verwaltet der MSP die IT der Kunden allumfassend, von der Erkennung bis zur Reaktion, auf einer 24/7 End-to-End-Basis. Schließlich müssen Organisationen aller Größen sicherstellen, dass die Compliance-Vorschriften nicht verletzt werden. Dabei handelt es sich nicht um ein einmaliges Ereignis, sondern um einen fortdauernden Prozess. Die Herausforderung ist aber nicht nur die Absicherung von Geräten und Anwendungen, sondern dass auch die Unternehmensnetzwerke, über die auf Unternehmensressourcen zugegriffen wird, keine Malware verbreiten.

IT-Security ist kein wirtschaftlicher Selbstläufer

Es hat sich mittlerweile hinreichend herumgesprochen, dass der enorm wachsende Markt für IT-Security ebenso große Chancen für IT-Dienstleister bereithält. Ein wirtschaftlicher Selbstläufer ist das aber keinesfalls. Managed Service Provider müssen ihre Security-Expertise durchaus beweisen, wollen sie bei den nachfragenden Unternehmen punkten. Unternehmerische IT-Infrastrukturen wandern immer häufiger in die Public Cloud. Cloud-Dienste, wie etwa Office 365, bieten zwar Security-Maßnahmen, diese sind aber eher als Grundversorgung zu verstehen, die bei weitem nicht ausreicht.

Aufgrund der steigenden Anzahl mobiler Arbeitsplätze – sei es im Homeoffice oder von anderen externen Arbeitsplätzen – erfordert nicht nur die Absicherung mobiler Geräte und der Anwendungen, die auf ihnen laufen, sondern es muss auch sichergestellt sein, dass die drahtlosen Netzwerke, die für den Zugriff auf Unternehmensressourcen verwendet werden, keine Malware verbreiten. Schließlich verlangen IoT-Projekte der Unternehmen immer mehr Sicherheit, die MSPs ihren Kunden glaubhaft und praktisch vermitteln können müssen.

Überblick behalten, Verbindungen schaffen und alles beobachten

Eine funktionierende IT-Security-Strategie erfordert Kenntnisse über zahlreiche Sicherheitstechnologien – von Anti-Malware-Software zur Absicherung von Endpunkten bis zur Analyse großer Datenmengen. Ein mehrschichtiger Sicherheitsansatz sollte mindestens E-Mail-Sicherheit, Cloud Generation Firewalls, APT-Software am Endpunkt sowie Überwachungstools abdecken. Der grundlegende Vorteil eines MSPs auf dem Wege zum Managed Service Security Provider (MSSP) besteht darin, dass er Investitionen in diese Technologien gleich für mehrere Kunden wirksam einsetzen kann.

Die drei folgenden Tipps geben einen ersten Leitfaden, was zu beachten ist:

1. Überblick über die Hardware: Sind Engpässe bei der genutzten Hardware-Ausstattung zu erwarten, ergänzen Unternehmen oft Geräte aus dem regulären Betrieb mit ausgemusterter Hardware und BYOD. MSPs behalten den Überblick, indem sie eine geeignete Remote-Monitoring und -Management (RMM)-Lösungen nutzen. Damit haben sie zentral alle Geräte jederzeit unter Kontrolle.

2. Konnektivität sichern: Tests der IT-Teams verraten, ob die im Unternehmen genutzte VPN-Verbindung zum Netzwerk für einen großflächigen Zugriff von Mitarbeitern etwa aus dem Homeoffice geeignet ist. Gegebenenfalls sollten MSPs jetzt Serverkapazitäten aufstocken und zusätzliche Lizenzen erwerben, um allen Mitarbeitern ihrer Kunden Zugriff von extern zu ermöglichen.

3. Cloud Monitoring und Management: Die Arbeit in der Cloud gehört in vielen Unternehmen mittlerweile zum Alltag. Fallen gemeinsame Arbeitszimmer und Schreibtische weg, wird ein gemeinsamer digitaler Arbeitsraum notwendig. Auch kleine und mittelständische Unternehmen nutzen bereits Google Docs oder Dropbox. Oft fehlt allerdings eine zentrale Absicherung. Hier kann eine externe Remote Management und Monitoring Plattform helfen, alle Cloudanbindungen im Blick zu behalten. Der Schutz der Cloud-Speicher vor Cyberbedrohungen sollte dabei genauso sichergestellt sein wie Backup-Funktionen zum Schutz der Daten.

Im Einzelnen sollten MSSPs folgende Maßnahmen beherzigen, um die ihnen anvertrauten Unternehmensdaten umfassend zu schützen:

  • Ein ganzheitliches Sicherheitskonzept garantiert, dass alle Prozesse einheitlich aufgesetzt werden.
  • Eine Begrenzung von Zugriffsrechten limitiert von Anfang an potenzielle Einfallstore für Cyberkriminelle.
  • VPN-Verschlüsselung sollte den Datenverkehr im Unternehmensnetz schützen. Die Verschlüsselung sorgt dafür, dass Daten nicht mehr von außerhalb einsehbar sind.
  • Eine Firewall schirmt die Rechner zusätzlich vor Angriffen von außen ab. ƒ Aktiver Virenschutz sollte selbstverständlich sein, damit Bedrohungen, die Kriminelle in infizierten E-Mails verschicken, möglichst früh erkannt werden.
  • Alle aktuellen Updates des Betriebssystems und der verwendeten Software sollten jederzeit auf dem neuesten Stand sein, damit Schwachstellen geschlossen werden können.
  • Mitarbeiter sensibilisieren, auch private Heimnetzwerke abzusichern und nicht auf die Werkeinstellung des Routers zu vertrauen.
  • Notfallpläne für räumlich getrennte Teams helfen dabei, auch in schwierigen Situationen die Kontrolle zu behalten.
  • Remote-Management unterstützt MSPs dabei, die Sicherheitsanforderungen ihrer Kunden umzusetzen.

MSSPs müssen auf die besonderen Anforderungen der Wirtschaft reagieren, neue Prozesse etablieren und für die sichere Einrichtung nicht nur On-Premises, sondern vermehrt auch digitaler Arbeitsplätze geeignete Lösungen anbieten können. Remote Management und Monitoring sowie Cloud Security und Backup Lösungen können helfen, wenn sich der Kunde sicher fühlen soll.  

*Jason Howells ist Director International bei Barracuda MSP.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*