Cybersecurity-Tools müssen besser zusammenspielen Wenn Cybersecurity-Tools zur Last werden

Ein Gastbeitrag von Jens Bothe 3 min Lesedauer

Anbieter zum Thema

Um die stetig steigende Zahl von Security Incidents möglichst schnell und effizient zu lösen, sind Cybersecurity-Teams darauf angewiesen, dass Daten und Prozesse in ihren verschiedenen Tools reibungslos ineinandergreifen. Doch genau da hakt es in der Praxis oft, wie Ergebnisse der Umfrage „OTRS Spotlight: Corporate Security 2023“ zeigen.

Security-Tools müssen in der Lage sein, Informationen nahtlos zwischen verschiedenen Sicherheitslösungen auszutauschen, um für Security-Teams nicht zur Last zu werden.(Bild:  greenbutterfly - stock.adobe.com)
Security-Tools müssen in der Lage sein, Informationen nahtlos zwischen verschiedenen Sicherheitslösungen auszutauschen, um für Security-Teams nicht zur Last zu werden.
(Bild: greenbutterfly - stock.adobe.com)

Sowohl die Zahl der Security Incidents als auch der Fachkräftemangel haben 2023 weiter zugenommen und ein Ende beider Trends ist nicht absehbar. Softwarelösungen im Cybersecurity-Bereich müssen vor diesem Hintergrund nicht nur effektiv, sondern vor allem auch effizient sein und Teams entlasten. Dem steht jedoch häufig eine unzureichende Integrationsfähigkeit und Interoperabilität entgegen, wie die aktuelle Umfrage „OTRS Spotlight: Corporate Security 2023“ zeigt.

Cybersecurity-Tools müssen integrationsfähig und interoperabel sein

Mit eben diesen Eigenschaften ihrer Security-Tools zeigen sich nur 59 Prozent der befragten IT- und Cybersecurity-Fachkräfte aus Deutschland zufrieden oder sehr zufrieden. Dazu nennen 41 Prozent Integrationsschwierigkeiten als ihre größte Herausforderung bei der Verwaltung und Pflege mehrerer Sicherheitstools. Etwas mehr (44 Prozent) führen Tool-Komplexität als größte Herausforderung an.

Viele Cybersecurity-Tools sind aufgrund der sensiblen Daten und Prozesse darauf ausgelegt, in sich geschlossen und isoliert zu arbeiten. Wenn Informationen jedoch nicht nahtlos zwischen verschiedenen Sicherheitslösungen ausgetauscht werden können, fehlt ihnen die ganzheitliche Sicht auf Bedrohungen und Schwachstellen. Sie müssen Daten manuell übertragen, was Prozesse fehleranfälliger und langwieriger macht. Und es dauert länger, Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren. Darunter leidet die gesamte Sicherheitsinfrastruktur und das Risiko hoher wirtschaftlicher Schäden durch Security Incidents steigt.

Die Tool-Landschaft in der Cybersecurity wird immer komplexer

Tool-Nutzung in Deutschland und im Durchschnitt der Umfrage.(Quelle: OTRS Spotlight: Corporate Security 2023)
Tool-Nutzung in Deutschland und im Durchschnitt der Umfrage.
(Quelle: OTRS Spotlight: Corporate Security 2023)

Ändern die Softwarehersteller nichts an der mangelnden Integrationsfähigkeit ihrer Tools, dürfte sich das Problem in den kommenden Jahren nur noch weiter verschärfen. Derzeit nutzen deutsche Cybersecurity-Teams zwar noch weniger Tools als ihre internationalen Kollegen, aber die Betonung liegt dabei auf noch. Denn viele planen, neue Security-Tools einzuführen. Die Kriterien, die für die Teams bei der Auswahl neuer Tools die entscheidendsten sind, spiegeln einmal mehr den Bedarf an integrationsfähigen Lösungen wider. Gleich nach der Funktionalität (40 Prozent) steht die Integrationsfähigkeit mit 38 Prozent an zweiter Stelle der wichtigsten Entscheidungs­faktoren – noch vor den Kosten (36 Prozent).

SOAR-Software ermöglicht reibungslose Kommunikation zwischen Tools

Erstaunlich ist hingegen, dass mehr als ein Fünftel der deutschen Teams (22 Prozent) keine SOAR-Software (Security Orchestration, Automation and Response) einführen wollen. Dabei kann diese Art von Tool der Schlüssel zur Lösung des Problems der mangelnden Interoperabilität sein.

Eine gute SOAR-Software fungiert als eine Art „Kommandozentrale“, in der sämtliche Informationen aus allen Cybersecurity-Tools wie SIEM, XDR oder Schwachstellenmanagement-Tool zusammenlaufen. Darüber hinaus können Teams von hier aus bei Bedarf auch erforderliche Prozesse anstoßen und – wie der Name schon sagt – orchestrieren. Sie fügt sich nahtlos in die bestehende Toollandschaft ein, verbindet diese miteinander, zentralisiert Daten und automatisiert Prozesse. Zudem sollte jegliche Kommunikation aus ihr heraus verschlüsselt möglich sein, um ein höchstmögliches Maß an (Daten-)Sicherheit zu gewährleisten.

Um die Mammutaufgabe zu bewältigen, ihre Organisationen mit begrenzten personellen Ressourcen vor der steigenden Zahl von Security Incidents zu schützen, müssen Cybersecurity-Teams die Tools auswählen, die sie am besten dabei unterstützen, schneller und effizienter auf Vorfälle zu reagieren.

Über den Autor: Jens Bothe ist Vice President Information Security der OTRS Group. Mit über 25 Jahren Berufserfahrung im IT-Bereich, davon 17 Jahre bei der OTRS AG, ist er Experte für IT-Sicherheit und Cyber Defense und bringt umfangreiche Führungs- und Projekterfahrung mit.

(ID:49913790)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung