Ganzheitliche Cyber Defence

Die IT-Bedrohungslage verschärft sich nahezu täglich. Traditionelle Sicherheitskonzepte stoßen dabei zunehmend an ihre Grenzen. Erforderlich sind neue, erweiterte Sicherheitsstrategien und ein umfassender, durchgängiger Cyber-Defense-Ansatz. [...]

Cyber Defense steht für einen Paradigmenwechsel in der IT-Sicherheit. Zentrales Merkmal einer ganzheitlichen Cyber-Defense-Strategie ist die Erweiterung herkömmlicher Sicherheitskonzepte, die auf dem Perimeter-Schutz basieren. Neben reaktiven Maßnahmen muss eine End-to-End-Sicherheitslösung heute auch einen aktiven Schutz umfassen. Der klassische Netzwerk-Schutzwall wird dabei um proaktive Sicherheitsmechanismen ergänzt, die sich auch auf Applikationen und Daten sowie die einzelnen Endpunkte erstrecken.

Cyber Defense steht dabei für mehr als nur eine Summe einzelner Sicherheitsmaßnahmen und die Kombination punktueller Ansätze, die zum Beispiel nur eine spezifische Herausforderung wie die APT-Abwehr aufgreifen. Es geht dabei vielmehr um ein ganzheitliches Lösungskonzept, das den gesamten End-to-End-Sicherheitsservice abdeckt und ein umfassendes und durchgängiges Risikomanagement sicherstellt. Das bedeutet auch, dass es dabei um wesentlich mehr als das reine Infrastruktur- und Technologie-Management geht. Sie stellen in der Regel lediglich die Basis für höherwertige, weitreichendere Services dar.

Erster Schritt bei der Umsetzung einer ganzheitlichen Cyber-Defense-Strategie ist die Risikobewertung. Jedes Unternehmen weist ein individuelles Risikoprofil auf, das durch eine Klassifizierung und Risikobewertung der schützenswerten Daten und Prozesse ermittelt werden muss. Darauf bauen dann alle weiteren Maßnahmen im Rahmen einer zukunftsweisenden Cyber-Defense-Strategie auf, die auf den vier zentralen Grundkomponenten Prävention, Erkennung, Abwehr und Reaktion basieren sollte.

PRÄVENTION

Im Bereich Prävention geht es zunächst um das Infrastruktur-Management auf Unternehmensseite, mit klassischen Sicherungsmaßnahmen wie einem Perimeter-Schutz mit E-Mail-Gateways inklusive Spam- und Malware-Filter, Next-Generation-Firewalls, VPN-Systemen oder dynamischen Sandboxing-Lösungen. Im Hinblick auf einen ganzheitlichen Ansatz müssen aber auch die Business-Applikationen und Daten selbst verstärkt ins Blickfeld rücken und entsprechend gesichert werden, beispielsweise mit Lösungen in Bereichen wie Data Leakage Protection oder Digital Rights Management.

Eine größere Bedeutung als in der Vergangenheit müssen hinsichtlich der Prävention, aber vor allem die einzelnen Endpunkte und ihre verschiedenen Formen wie Desktop-PCs, Notebooks, Tablets oder Smartphones einnehmen.

FRÜHERKENNUNG

Unverzichtbarer Bestandteil einer umfassenden Sicherheitslösung ist die Möglichkeit, Bedrohungen früh zu erkennen. An diesem Punkt kommen SOC (Security Operations Center) von Managed-Security-Services-Anbietern als proaktive Abwehrzentren für Unternehmen ins Spiel, in denen unter anderem die Früherkennung von Angriffen erfolgt. Dies erfolgt durch den Einsatz von Technologie in Kombination mit fachlicher Expertise, das heißt durch den Zugriff auf intelligente Tools, die eine permanente Analyse des Datenverkehrs und die Korrelation unterschiedlichster Informationen sicherstellen, und durch das Experten-Know-how von Cyber-Security-Analysten.

INCIDENT-RESPONSE-STRATEGIE

Eines muss auf jeden Fall festgehalten werden: Es gibt keine 100-prozentige Absicherung. Daher müssen Unternehmen auf den Ernstfall effizient vorbereitet sein – bevor dieser eintritt. Das gilt es zu akzeptieren, wobei die Realität heute allerdings vielfach noch ganz anders aussieht.

So hat der aktuelle NTT Com Security Global Threat Intelligence Report ergeben, dass drei Viertel der Unternehmen nur unzureichend für diese Situation gewappnet sind. Eine Incident-Response-Strategie ist aber unabdingbar, um eine hohe IT-Sicherheit gewährleisten zu können. Das heißt, es muss ein Incident-Response-Verfahren etabliert sein, das im Gefahrenfall abgerufen werden kann und mit dem ein ungewollter Datenabfluss unterbunden wird.

Insgesamt sollte eine Cyber-Defense-Strategie sukzessive umgesetzt werden. Wichtig ist dabei der ganzheitliche Ansatz, der die Überwachung und Absicherung der Endpunkte als wichtigen Erfolgsfaktor berücksichtigt. Zudem braucht es eine proaktive Abwehr und Früherkennung von Gefahren. Nur mit einem solchen umfassenden Ansatz kann ein Unternehmen heute eine maximale IT- und Informationssicherheit realisieren.

* Kai Grunwitz, NTT Com Security

Den gesamten Artikel finden Sie zum Nachlesen unter: www.itwelt.at


Mehr Artikel

No Picture
News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

No Picture
News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

No Picture
News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

News

Klassifizierung von KI-Systemen gemäß EU AI Act

Unternehmen, die KI nutzen, sollten die rechtlichen Rahmenbedingungen kennen, um teure Bußgelder zu vermeiden. Der EU AI Act stellt den ersten umfassenden Rechtsrahmen zur Regulierung von KI dar und zielt darauf ab, die Grundrechte der Bürger innerhalb der Europäischen Union zu schützen. Da der EU AI Act KI-Systeme nach Risikostufen klassifiziert und damit spezifische rechtliche Verpflichtungen beinhaltet, ist es für Unternehmen unerlässlich, ihre Systeme korrekt zu kategorisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*