Gesponsert

Schwachstellen gefährden das Business Geben Sie Cyberkriminellen keine Chance

IT-Sicherheit umfasst heute weit mehr als einen effektiven Firewallschutz. Das Thema Security muss ganzheitlich betrachtet und verstanden werden, zumal nicht wenige Angriffe von innen heraus erfolgen. So stellte der Verizon Data Breach Investigations Report 2018 fest, dass gut ein Viertel der Cyberangriffe innerhalb der Infrastruktur stattfand. Gerade in diesem Bereich sind Unternehmen am verwundbarsten.

Gesponsert von

IT-Sicherheit erfordert in Zeiten der Digitalisierung einen ganzheitlichen Ansatz.
IT-Sicherheit erfordert in Zeiten der Digitalisierung einen ganzheitlichen Ansatz.
(© alphaspirit - stock.adobe.com)

Ungeschützte Zugänge zum Netzwerk sind ein Eldorado für Cyberkriminelle aller Art. Laut der genannten Studie stellten die Betroffenen lediglich 3% der Angriffe nach wenigen Minuten fest. 68 % der Angriffe konnten hingegen erst nach Monaten oder sogar noch längeren Zeiträumen identifiziert werden. Ein echtes Problem. Umso wichtiger ist es, das Thema Sicherheit strategisch anzugehen.

Oftmals macht sich bei Unternehmen Unsicherheit breit: Sie wissen nicht, welche Schritte sie gehen müssen, um sich umfassend zu schützen. Darüber hinaus haben Firmen mit beschränkten IT-Ressourcen zu kämpfen. Wichtige Stellen können aufgrund des demografischen Wandels nur schwer besetzt werden, was sich in Zukunft weiter zuspitzen wird. Dabei muss der Bereich IT-Security aber rund um die Uhr erreichbar sein.

IT-Sicherheit ist ein Thema, bei dem sich die IT-Organisation oder der Security Spezialist ständig auf dem neuesten Stand der Entwicklungen halten müssen. Das ist nicht nur zeitaufwändig, sondern für einzelne Personen kaum zu managen. In diesem Spannungsfeld müssen Unternehmen heutzutage agieren – denn Schwachstellen in der IT-Sicherheit können schnell hohe Kosten, aber auch Reputationsverlust bedeuten und das Business gefährden.

Ihr kostenloses Whitepaper: Wie Sie IT-Sicherheit in einer digitalen Ära neu denken

IT-Sicherheit muss ganzheitlich gedacht werden

IT-Sicherheit muss ganzheitlich gedacht werden, das Stichwort ist hier eine Ende-zu-Ende Sicherheitslösung. Unternehmen können dies oftmals gar nicht alleine meistern; sie brauchen einen vertrauenswürdigen Partner an ihrer Seite, der gemeinsam mit ihnen die passende Security-Strategie erarbeitet. Dabei ist es wichtig, den Status Quo genauso zu berücksichtigen wie künftige Entwicklungen – und darüber hinaus Business-Anforderungen ebenso abzubilden wie die Situation in der IT-Organisation umfassend zu beleuchten.

Ein aufeinander aufbauendes Lösungskonzept ist gefragt. Um das an einem konkreten Beispiel zu verdeutlichen: Nehmen wir Endgeräte. Diese werden mittels Desktop Firewalls und Virenschutz Lösungen abgesichert. Am Perimeter kommen Firewalls, IPS und Proxy Lösungen zum Einsatz. Netzwerkbasierender Applikationstraffic wird mittels Intrusion Prevention und Detection Systemen überwacht und nicht erlaubte Kommunikationskanäle, worüber unerwünschter Datenabfluss stattfinden könnte, werden mittels Sandboxing Technologien abgesichert. Soweit die klassischen Security Mechanismen. Doch in einer zunehmend durch Digitalisierung geprägten Umgebung greifen diese Lösungen alleine nicht mehr: Klassische Security Mechanismen werden zunehmend in hybride und Cloud-Architekturen überführt.

Daten sind das Gold der Digitalisierung

Sei es, dass virtualisierte Lösungen zum Einsatz kommen oder Proxy Architekturen zunehmend in eine Cloud Lösung überführt werden. Damit werden klassische Security Lösungen am Endgerät und am Perimeter in Zukunft komplett aus der Cloud bedient. Aber auch neue Sicherheitslösungen kommen dabei zum Tragen. Identitäten und Zugriffe müssen gemanagt werden. Der Datenfluss wird überwacht und neu organisiert. Daten sind das Gold der Digitalisierung und stellen damit ein sehr hohes schützenswertes Gut dar. Accounts und Passwörter werden zyklisch überprüft, ob sie im Darknet kursieren und Cloud Applikationen müssen bereits beim Coding und Programmieren auf Sicherheitslücken überprüft werden.

Gleichwohl, ob eine On-Premise-Security-Architektur oder eine Cloud-Security-Architektur zum Einsatz kommt, um übergreifend Angriffe zu erkennen, müssen diese Technologien:

  • übergreifend über entsprechende SOC Lösungen, basierend auf klassischen SIEM- Architekturen oder
  • im Rahmen von Next Generation Cyber Defence Lösungen, basierend auf forensischen Tools

ausgewertet und einem Incident Management zugeführt werden.

Darüber hinaus muss bei einem ganzheitlichen Ansatz auch der Faktor Mensch mitbedacht werden. Security Awareness-Trainings sind ebenso ein essentieller Bestandteil eines ganzheitlichen Sicherheitskonzeptes wie die stetige Überprüfung des Sicherheitsniveaus – in Form von technischen Sicherheitsanalysen als auch organisatorische Sicherheitschecks, wie organisatorischen Schwachstellenanalysen. So können Unternehmen ggf. bestehenden Lücken entgegenwirken. Ganzheitlich ist hier eben das Stichwort, nach dem Firmen agieren sollten.

Autor

Christian Grusemann, Business Manager Security, Bechtle AG

Christian Grusemann organisiert und orchestriert als Business Manager Security das Wachstum des Security Geschäftes bei der Bechtle AG, mit mehr als 200 Security Engineers und Consultants.

(ID:46175685)