Investitionen

Cyber-Security-Investitionen: Vier Bereiche, die sich lohnen

Cyber-Security-Investitionen: Vier Bereiche, die sich lohnen

Cybersecurity Investments

Von Heidi Hellenkamp, Cyber Security Account Managerin bei Axians IT Security

Die digitalisierte und vernetzte Welt ist heute anfälliger für Angriffe, da vermehrt digitale Technologien eingesetzt werden und der Daten-Dschungel exponentiell wächst. Das macht Cyber Security für Unternehmen zur strategischen Priorität. Laut Marktforschungsinstitut Canalys Canalys werden die Ausgaben für Cyber Security in diesem Jahr um 13,2 Prozent ansteigen. Bei der Vielzahl an Produkten, Services und Lösungsansätzen gilt es für Unternehmen den Überblick zu behalten und Angebote sinnvoll zu kombinieren, um ihre IT-Architektur gegen Cyberangriffe zu rüsten. In diesen vier Bereichen lohnt sich eine Investition langfristig.

1. Überblick über Assets gewinnen

Eine Hürde durch den Einsatz traditioneller IT ist oft die unzureichende Kenntnis über die IT-Umgebung im Detail.

Heidi Hellenkamp, Cyber Security Account Managerin bei Axians IT-Security

Die Verlagerung von Anwendungen und Workloads von On-Premises-Infrastrukturen in die Cloud erschwert dies zusätzlich. Ohne Configuration Management Database (CMDB), die als zentrale Datenbank alle relevanten Informationen bündelt, wird es für Unternehmen immer schwerer sich einen Überblick über die Hard- und Software-Komponenten sowie Legacy-Systeme zu verschaffen. Der Fachkräftemangel erschwert es IT-Abteilungen darüber hinaus Sicherheitslücken zeitnah zu patchen. In Kombination mit der stetig wachsenden Anzahl an Schwachstellen und dem fehlenden Überblick über alle Assets wird die Absicherung der IT zur Mammutaufgabe.

Eine Lösung, die auf Risk Based Vulnerability Management basiert und Asset Management, Vulnerability Management und Patch Management vereint, kann Abhilfe schaffen. Sie erleichtert zunächst den Überblick über die Assets sowie damit einhergehende Schwachstellen. So hilft sie dabei, die Angriffsfläche zu bestimmen. Im nächsten Schritt lässt sich mithilfe einer Threat Intelligence eine Risiko-Bewertung mit anschließender Priorisierung der Schwachstellen vornehmen. Unternehmen können so die größten Lücken zuerst schließen. Vulnerabilty und Thread Remedation sowie Patch Management erleichtern es, mit den Bedrohungen umzugehen und diese zu verringern. Dabei gilt es, diese kontinuierlich zu überwachen, um Sicherheitslücken rechtzeitig zu erkennen und zu schließen.

2. Zugangskontrollen errichten

Durch die Verlagerung von Anwendungen in die Cloud und den Trend des hybriden Arbeitens von verschiedenen Standorten aus, sind VPN-Dienste und Firewalls inzwischen überholt. Sicherheitskonzepte müssen die neuen Umstände berücksichtigen, um das Risiko für Angriffe zu minimieren. Das gelingt mit einer Zero-Trust-Architektur (ZTA), die jede Person zunächst als nicht vertrauenswürdig einstuft und Zugänge limitiert – ähnlich wie in einem Hotel. Erst wenn Besucher:innen sich ausgewiesen haben, erhalten sie den Schlüssel zum Zimmer. Manchmal benötigen sie ihn, um den Aufzug zu nutzen und in bestimmte Stockwerke zu gelangen. Sollte der Schlüssel verloren gehen, kann die fremde Person auch nur ein Zimmer betreten und keine weiteren. Das Beispiel zeigt, wie sich die Folgen eines Angriffes durch die Beschränkung und die Kontrolle der Zugänge begrenzen lassen.

3. Bedrohungen erkennen

Neben Anwendungen zur präventiven Bedrohungserkennung, ist es für Unternehmen ebenso wichtig reaktive Maßnahmen zu planen, um im Ernstfall Schaden zu minimieren. Denn heute stellt sich für Betriebe nicht mehr die Frage, ob sie angegriffen werden, sondern vielmehr wann der nächste Angriff passiert. Als präventive Maßnahmen helfen Penetrationstests, Bedrohungssuchen und die Netzwerk- und Endpunktüberwachung Systeme zu schützen, bevor sie kompromittiert werden. Es gibt drei wesentliche Erkennungs- und Reaktionstechnologien, die jeweils verschiedene Stärken und Schwächen haben: Die logbasierte Erkennung, bei der Unternehmen von der Qualität und Verfügbarkeit von Daten abhängig sind; die netzwerkbasierte Erkennung, die sich auf Details beschränkt, die sich aus dem verschlüsselten Datenverkehr extrahieren lassen und die endpunktbasierte Erkennung, bei der Betriebe auf die Agenten beschränkt sind, die auf den verwalteten Geräten installiert sind.

Kombinieren Unternehmen Network Detection and Response (NDR), Endpoint Detection and Response (EDR) und das Security Information and Event Management (SIEM), lässt sich laut der SOC Visibility Triad von Gartner die IT ganzheitlich absichern – ob On-Premises, Private-, Public-, Hybrid- oder Multi-Cloud-Umgebung.

4. Automatisieren und Auslagern

Nutzen Unternehmen proaktive Systeme zur Erkennung von Bedrohungen, kann dies schnell in einer Vielzahl an Alerts enden. Um Fehlalarme herauszufiltern und der Alarmmüdigkeit entgegenzuwirken, lohnt sich daher eine leistungsfähige Automatisierung mithilfe künstlicher Intelligenz oder maschinellem Lernen. Die Art der Automatisierung sollte aber stets an die Fähigkeiten des Security-Teams und die Komplexität der IT-Umgebung angepasst werden. Fehlen die Ressourcen, um die nötigen Lösungen oder die Integration eines Security-Operation-Centers (SOC) inhouse zu betreiben, können Managed Security Provider (MSSP) Abhilfe schaffen.

Strategisch in Cyber Security investieren

Die Sicherheit der Daten hat in Unternehmen oberste Priorität. Umso wichtiger ist eine geeignete Cyber-Security-Strategie. Erfahrene ICT-Dienstleister wie Axians in Deutschland beraten darüber, welche Maßnahmen die Sicherheit im Betrieb bestmöglich erhöhen. Gerade bezüglich der proaktiven Bedrohungserkennung in Zeiten zunehmender Cloud-Anwendungen zahlen sich Investitionen langfristig aus und wirken etwa Schäden durch Produktions- oder Geschäftsausfällen entgegen.