Komplexe Sicherheitsumgebungen

Infrastrukturen für Cybersicherheit vereinfachen

| Redakteur: Peter Schmitz

Bei jeder neuen Attacke auf ihre IT-Infrastruktur haben Unternehmen immer wieder in ein neues Produkt investiert, das genau dieses Sicherheitsproblem adressiert. Dies führt dazu, dass sie heute teils bis zu 50 Sicherheitslösungen verschiedener Hersteller im Einsatz haben.
Bei jeder neuen Attacke auf ihre IT-Infrastruktur haben Unternehmen immer wieder in ein neues Produkt investiert, das genau dieses Sicherheitsproblem adressiert. Dies führt dazu, dass sie heute teils bis zu 50 Sicherheitslösungen verschiedener Hersteller im Einsatz haben. (Bild: gemeinfrei / Pixabay)

Die Sicherheitsarchitekturen in Unternehmen haben sich im Laufe der Zeit recht unkontrolliert entwickelt. Ganz gleich in welcher Branche oder welcher Größenordnung – in nahezu jedem Unternehmen handelt es sich dabei um ein Flickwerk aus verschiedenen Lösungen und Produkten. Kommt es zu einem Angriff, sucht man nach einem Produkt, um diese spezielle Angriffsform abwehren zu können. So gibt es durchaus Unternehmen, die zwischen 40 und 50 Sicherheitslösungen einsetzen.

Ganz gleich ob es sich um die Privatwirtschaft oder den öffentlichen Sektor handelt – alle Organisationen haben bereits in Hardware und Software für die IT-Sicherheit investiert. Heute müssen sie eine bewusste Entscheidung treffen, in welchem Bereich sie Kosten einsparen möchten und welche Lösungen sie ergänzen und integrieren möchten, um eine möglichst automatisierte Plattform zu schaffen.

Vor etwas mehr als einem Jahr veröffentlichte eine der größten US-Bundesbehörden, das Office of Management and Budget, den ersten Bericht zur Einschätzung der Sicherheitsrisiken (pdf). Dieser Bericht besagt, dass der Mangel an fundierten Bedrohungsinformationen zu einem ineffektiven Einsatz der begrenzten Cyberressourcen führt. Dies wiederum führt zu Lücken in der Transparenz. Gleichzeitig sorgte der Bericht für Hoffnung und Optimismus. Initiativen wie das Programm für kontinuierliche Sicherheitsuntersuchungen und Risikovermeidung sowie das Programm zur Überprüfung der Sicherheitsarchitekturen schaffen mehr Transparenz in Behörden. Richtlinien zum Schutz kritischer Assets beginnen zu greifen, da Behörden ihre Sicherheitsmaßnahmen auf diese konzentrieren. Diese und viele weitere Anstrengungen geben Behörden die Möglichkeit, ihre Tools zu konsolidieren und zu integrieren.

Um diesen Weg weiter zu gehen, benötigen Behörden nicht unbedingt mehr, jedoch bessere Bedrohungsinformationen sowie ein Security Operations Center, das interne und externe Bedrohungsinformationen verknüpfen und mit modernen Analysetechniken untersuchen kann. Nur so können Sicherheitsexperten in Unternehmen oder in Behörden mit den riesigen Datenmengen umgehen und einen Nutzen daraus ziehen. Unternehmen und Behörden können auch einige zusätzliche Maßnahmen ergreifen, um ihre Sicherheitsrisiken zu minimieren – alles beginnt jedoch mit der Konsolidierung ihrer Sicherheitsarchitektur und ihrer Sicherheitslösungen.

„Für Unternehmen jeder Größenordnung und jeder Branche ist es eine gewaltige Aufgabe, ihre komplexen Sicherheitsarchitekturen, die über die vergangenen Jahre hinweg entstanden sind, im Griff zu behalten“, erklärt Roland Messmer, Sales Director Central Europe bei Fidelis Cybersecurity. „Bei jeder neuen Attacke auf ihre IT-Infrastruktur haben Unternehmen immer wieder in ein neues Produkt investiert, das genau dieses Sicherheitsproblem adressiert. Dies führt dazu, dass sie heute teils bis zu 50 Sicherheitslösungen verschiedener Hersteller im Einsatz haben. Diese Lösungen arbeiten nicht zwingend zusammen, sind oftmals nicht integriert oder tauschen sicherheitsrelevante Informationen aus. In Konsequenz entstehen damit mehr und mehr Nahtstellen, die ein Angreifer nutzen kann.“

Der Sinn einer Überprüfung der Sicherheitsarchitektur ist es, ein besseres Verständnis dafür zu entwickeln, wie Angreifer vorgehen und welche Technologien und Lösungen erforderlich sind, um in Echtzeit darauf reagieren zu können.

„Studien aus dem privatwirtschaftlichen Sektor zeigen, dass Angreifer für Tage, Wochen oder sogar Jahre in einem Unternehmensnetzwerk verweilen können ohne, dass ein Unternehmen dies bemerkt und die Bedrohung eliminieren kann. Ein Grund dafür liegt auch in der Komplexität der Infrastruktur“, ergänzt Roland Messmer.

Roland Messmer weiter: „Wie können wir Unternehmen und Behörden dabei unterstützen, ihre Sicherheitsinfrastruktur zu vereinfachen und effektiver zu gestalten, um den künftigen Herausforderungen gewachsen zu sein? Im ersten Schritt sollten Unternehmen eine Beurteilung der eigenen Sicherheitsinfrastruktur vornehmen: Wo stehen wir heute? Was können wir leisten? Wo gibt es Redundanzen und wie können wir Doppelarbeiten vermeiden? Im nächsten Schritt sollten Unternehmen eine ganzheitliche Lösung aufbauen, die alle sicherheitsrelevanten Bereiche vollständig abdecken kann.“

Eine ganzheitliche Lösung muss ein Unternehmen nicht nur vor den aktuell bekannten Angriffstechniken schützen, sondern sich auch an neu entstehende Bedrohungsformen anpassen können.

„Das US-Programm für kontinuierliche Sicherheitsuntersuchungen und Risikovermeidung ist ein erster Schritt, durchgängige Infrastrukturen für Cybersicherheit zu schaffen, da es Behörden dazu zwingt, die eigenen Lösungen zu bewerten und zu untersuchen, wie sie ihre Tools integrieren können“, erläutert Roland Messmer.

Roland Messmer: „Alle Organisationen – ob aus dem öffentlichen oder privatwirtschaftlichen Sektor – haben in Hardware und Software investiert. Sie müssen eine bewusste Entscheidung treffen, wo sie Kosten einsparen möchten und welche Funktionen sie ergänzen müssen, um eine integrierte und möglichst automatisierte Sicherheitsinfrastruktur zu schaffen. Ein weiterer wichtiger Punkt: Verfügen diese Unternehmen oder Organisationen über ausreichend Fachkräfte, um ihre Sicherheitsinfrastrukturen betreiben zu können? Heute gibt es zahlreiche Möglichkeiten, Managed Services zu nutzen, um beispielsweise Sicherheitsanalysen von externen Experten ausführen zu lassen oder Aufgaben des Sicherheitsbetriebs auszulagern.“

Mit der Konsolidierung und der Integration der Sicherheitsinfrastruktur können Unternehmen dann auch innovative Sicherheitsfunktionen nutzen. Hierzu zählen beispielsweise künstliche Intelligenz, maschinelles Lernen oder auch Deception-Technologien, die oftmals auch als „dynamische Honeypots“ bezeichnet werden. Diese Technologien zur Täuschung der Angreifer unterstützen Unternehmen dabei, sich von einer rein reaktiven Cyber-Abwehr zu verabschieden und aktiv gegen Angreifer vorzugehen.

„Angreifer finden immer einen Weg, in ein Unternehmensnetzwerk einzudringen. Unternehmen, die sich verteidigen möchten, müssen alle möglichen Angriffsvarianten und Bedrohungsformen abwehren können. Angreifer sehen es gerne, wenn sie auf statische IT-Umgebungen stoßen, die einfach zu durchschauen und zu attackieren sind“, erklärt Roland Messmer. „Was für den Angreifer jedoch frustrierend ist, ist eine IT-Umgebung, die sich dynamisch verändert und deren Angriffsfläche sich nicht einschätzen lässt. Was wäre, wenn wir zusätzliche Assets zur Täuschung der Angreifer einsetzen – zusätzliche Endpunkte oder Internet-of-Things-Devices – und aus möglicherweise 100 Endgeräten plötzlich 1.000 oder 10.000 werden? Sollten diese zusätzlichen Assets zur Täuschung von Angreifern attackiert werden, wissen wir, dass es sich um einen externen Angriff handelt. So lässt sich eine äußerst zuverlässige Infrastruktur schaffen, die sich auch sehr gut überwachen lässt.“

Mit dem Einsatz von Deception-Technologien können Unternehmen auch neue Erkenntnisse über die Taktiken, die Techniken und die Verfahren der Cyberkriminellen gewinnen und diese Informationen nutzen, um neue Strategien für die Cyber-Abwehr zu entwickeln.

Roland Messmer: „Dynamische Tools für die Täuschung von Angreifern können die Umgebung erfassen. Weiß ein Unternehmen, über welche Assets es im Netzwerk verfügt, kann es auch dynamisch zusätzliche Assets einführen. Dies ermöglicht es wiederum, aus den hierbei gewonnenen Informationen zu lernen und neue Funktionalitäten automatisiert bereitzustellen. Das sind echte technologische Fortschritte, die sich operationalisieren lassen.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46063028 / Netzwerk-Security-Devices)