Synchronized Security

Michael Veit von Sophos, Premium Sponsor des Fachkongresses "Cloud 2019 Infrastruktur & Security - Austria", erklärt, warum moderne Security-Lösungen nur als intelligenter Schwarm effektiv funktionieren können. [...]

Michael Veit arbeitet als Security Evangelist bei Sophos.
Michael Veit arbeitet als Security Evangelist bei Sophos. (c) Sophos

Jahrelang galt für Organisationen in puncto IT-Sicherheit die Maxime „Netzwerk ein Anbieter und Endpoint ein Anbieter – das sorgt für optimalen Schutz“. Dieses Mantra gilt heute nicht mehr. Es müssen neue Wege gefunden werden, modernen Hackerangriffen einen Riegel vorzuschieben und sich für die Herausforderungen durch immer weiter auflösende Peripherien sowohl in der Geschäfts- als auch Alltagswelt zu wappnen. Es ist heutzutage einfach nicht mehr ausreichend, zwei Produkte mit einer guten Erkennungsrate zu verbinden, um für ausreichend Schutz zu sorgen. Die Netzwerkgrenzen werden immer durchlässiger und die Verantwortlichen für IT-Sicherheit müssen neue Werkzeuge an die Hand bekommen, um auf die zunehmende Mobilität der Arbeitswelt reagieren zu können.

Drei Eckpfeiler sorgen für bestmögliche Sicherheit

  1. Sicherheit muss umfassend sein: Eine Lösung muss alle Funktionen beinhalten, die notwendig sind, um die Sicherheitsanforderungen gänzlich zu erfüllen – egal ob Netzwerk, Server oder Nutzer.
  2. Sicherheit muss einfach zu managen sein: Diese Einfachheit darf sich nicht auf einzelne Bereiche beschränken, sondern muss sich auf alle Aspekte der Lösung erstrecken, u. a. auf die Bereitstellung, Verwaltung, Lizenzierung, den Support und die Bedienung.
  3. Sicherheit ist effektiver im Teamplay: Wenn Technologiekomponenten kommunizieren und kooperieren, statt isoliert zu agieren, ergeben sich ganz neue Möglichkeiten.
    Die immer häufigeren Schlagzeilen über gehackte Behörden, Konzerne oder öffentliche Einrichtungen wie Krankenhäuser machen deutlich: Wir stehen an einem Scheideweg in Sachen IT-Sicherheit. Egal ob Sony oder Bundestag: selbst Systeme, bei denen man getrost davon ausgehen darf, dass State-of-the-Art-Lösungen im Einsatz sind, lassen zu viele Lücken zu. Die Erkennungsraten sind top, die Firewall perfekt eingerichtet, Technologien wie Advanced Threat Protection installiert – und dennoch Einbrüche über den Onlinekanal? „Wie kann das sein?“, werden sich viele fragen.

Systeme müssen kommunizieren

Die Antwort ist recht einfach. Während bislang mit den traditionellen Herangehensweisen Hacker zumeist ausreichend in die Schranken gewiesen werden konnten, hat sich auch der Cyberkriminalismus weiterentwickelt, ist sehr viel versatiler geworden. Und eben diese Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen für sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass alle diese Systeme intelligent miteinander verknüpft sind, miteinander kommunizieren. Nur so lassen sich die Lücken zwischen den Lösungen schließen und die immer ausgeklügelteren Attacken erfolgreich abblocken.

Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. Oft kann er dann den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. So werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren.

*Michael Veit ist Security Evangelist bei Sophos.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*