Mittelstand

So profitieren regionale Unternehmen von einer einheitlichen, cloudbasierten Cybersicherheitsstrategie

So profitieren regionale Unternehmen von einer einheitlichen, cloudbasierten Cybersicherheitsstrategie

Ganzheitlicher Ansatz

Von Hadi Jaafarawi, Managing Director – Middle East, Qualys

Hadi Jaafarawi, Managing Director – Middle East, Qualys

Der Nahe Osten ist bekannt für seine Anpassungsfähigkeit. Die vergangenen zwölf Jahre haben zwei globale Wirtschaftskrisen mit sich gebracht – die Finanzkrise 2008 und die wirtschaftlichen Turbulenzen im Gefolge von COVID-19 –, und hier, in unserer Region, haben öffentliche und private Unternehmen Wege gefunden, um aus weniger mehr zu machen. Und dabei haben sie einige der größten Innovationen weltweit entwickelt. Möglich wurde das durch Cloud-Computing-Ökosysteme.

Die jüngsten Veränderungen waren derart umwälzend, dass wir angefangen haben, ganz beiläufig von der „neuen Normalität“ zu reden. Und das nicht ohne Grund. Reine On-Premises-Umgebungen waren schon vor der Pandemie im Verschwinden begriffen, nicht zuletzt wegen der Verlockungen, die die Cloud als Plattform für Kosteneffizienz und betriebliche Agilität bietet. Und jetzt sorgt die steigende Popularität des Remote-Arbeitens dafür, dass unsere zukünftigen Arbeitsumgebungen garantiert hybrid sein werden. Neue Normalität eben.

Für Security-Experten bringt das allerdings zahlreiche Probleme mit sich. Ein Sammelsurium von Geräten, eine riesige Angriffsfläche, mangelnde Kontrolle über all dies und natürlich steigende Erwartungen. Angesichts dieses Drucks ist die Versuchung groß, stur eines nach dem anderen zu machen und verschiedene Komponenten einer Sicherheitslösung in getrennten Rollouts zu beschaffen: Endpunktschutz, Netzwerküberwachung, Cloudsicherheit, Containersicherheit und so weiter. Leider führt dieser Ansatz jedoch zu einer uneinheitlichen Bedrohungslage – mit einer bunten Mischung aus Anbietern, zahlreichen Fehlalarmen und überlasteten Mitarbeitern. In der Zukunft der Hybrid-Arbeitsplätze, die vor uns liegt, müssen wir einen besseren Weg finden.

Die ganzheitliche Antwort

Treten wir einen Schritt zurück und führen uns vor Augen, welche Werkzeuge wir einsetzen können, um eine sauber gefilterte Übersicht über unsere Technologieumgebung zu erhalten, bei der das Alltägliche automatisiert und unser Sicherheitsteam nur bei wirklich interessanten „Aktivitäten“ gewarnt wird. Überlegen wir uns, was wir für eine ganzheitliche Lösung brauchen, die nicht unerschwinglich ist und keine Ressourcen von innovativeren Vorhaben abzieht.

Eine einheitliche, cloudbasierte Reaktion entspricht all diesen Zielen und geht sogar noch darüber hinaus. Wir alle werden bald mit mindestens einem Fuß in der Wolke stehen. Und wenn es um die Sicherheit geht, ist die massive Rechenleistung in Cloud-Umgebungen eine ideale Voraussetzung, um Echtzeitinformationen über alle wichtigen Vorgänge zu erhalten, von verdächtigen Netzwerkprozessen bis hin zum Upgrade-Status der Anwendungen auf den Endpunkten. Niedrige Latenzzeiten sind dafür unerlässlich, und der praktischste und naheliegendste Ort, um diese Reaktionsfähigkeit zu gewährleisten, ist die Cloud.

Echtzeit-Sichtbarkeit stellt sicher, dass Sie die Komplexität einer Umgebung bewältigen, in der Angriffe von überall herkommen können (Multi-Vektor-Reaktion). In einer Welt, in der der Endpunkt zum neuen Perimeter geworden ist, sind die Benutzer ein noch schwächeres Glied in der Kette als bisher schon. Ein unachtsames Klicken oder Fingerstreichen, und schon sind Sie vielleicht mit einer spektakulären Datenpanne konfrontiert.

Relevant oder nicht?

Genauso häufig werden Sie es aber mit Relikten zu tun haben, die Sie vernachlässigen können, zum Beispiel einem alten Penetrationsangriff, der immer noch vergeblich versucht, eine längst gepatchte Software-Schwachstelle auszunutzen. Das Problem: Wenn Sie eine Vielzahl von Lösungen verschiedener Anbieter einsetzen, können Sie den Unterschied zwischen Wichtigem und Unwichtigem nicht erkennen. Verfügen Sie dagegen über ein einheitliches, cloudbasiertes System zur Bedrohungsbewertung, dann hat Ihr Cloud-„Gehirn“ die Reaktion bereits festgelegt und präsentiert Ihnen eine High-Level-Ansicht (mit granularen Drilldown-Optionen) nur derjenigen Risiken, die sowohl als neu als auch potenziell gefährlich eingestuft wurden. Das erspart Ihren Technikern stundenlanges Durchkämmen verschiedener Dashboards, Berichte und Datenprotokolle, um herauszufinden, ob und wann sie handeln sollten.

Ähnlich wird bei solch einheitlichen Lösungen auch das Schwachstellenmanagement gehandhabt. Nicht jede Schwachstelle erfordert direkte und zeitaufwändige Maßnahmen. Durch die Pflege eines robusten Asset-Inventars kann das Cloud-Gehirn verfolgen, welche kritischen Upgrades auf welchen Rechnern erforderlich sind, und diese häufig ganz ohne manuellen Eingriff installieren. Das spart Ihnen noch mehr Zeit. Zudem sind Vulnerability Management, Detection & Response (VMDR), Endpoint Detection & Response (EDR) sowie Netzwerksicherheit allesamt in derselben Lösung gebündelt. So können die Sicherheitsteams Richtlinien festlegen, die mit denen der anderen Technologieteams in Einklang stehen und eine einheitliche Bedrohungsabwehr im gesamten Unternehmen ermöglichen, die alle Geschäftsziele berücksichtigt.

Entlastung der Incident Responder

Wenn alle Abwehrpunkte in einem so eng integrierten Modell koordiniert werden, wird die Reaktionsfähigkeit konsequent geschärft. Sofortiges Handeln wird möglich. Um die neuesten kritischen Patches und die kleinen digitalen Schädlinge haben sich automatisierte Prozesse schon gekümmert. Wenn dann tatsächlich ein Problem mit potenziell hohem Risiko gefunden wird, haben die geschulten Fachkräfte – seien es interne oder Managed-Service-Mitarbeiter – die nötige Zeit zum Handeln. Und dank der Big-Data-Fähigkeiten des Cloud-Gehirns sind die ergriffenen Maßnahmen zielgerichtet und effektiv.

In einer veränderlichen Welt können wir es uns kaum leisten, einfach herum zu probieren, um auf neue Tricks zu kommen. Das ist jedoch genau das, was die Übeltäter tun. Eine einheitliche, cloudbasierte Reaktion auf die Cyberrisken bedeutet, dass ein Unternehmen mit dem Herumprobieren aufhören und Vorteile erzielen kann – und zwar nicht nur im Kampf gegen Cyberangreifer. Denn wenn Sie erst einmal darauf vertrauen können, vor Angreifern geschützt zu sein, können Sie Ihre Energie darauf verwenden, den Kundenservice, das Partner-Engagement, die betriebliche Effizienz und all die anderen Dinge zu verbessern, die Ihnen helfen werden, sich in Ihrem Markt zu differenzieren.