beebright - stock.adobe.com
Welche Security-Tools helfen bei neuartigen Bedrohungen?
Die Integration moderner Techniken und Tools zum Schutz ihres Netzwerks macht für viele Firmen den Unterschied, ob sie ihre Daten und Netze weiterhin sichern können oder nicht.
Studie um Studie belegt, dass die Bedrohung durch Cybergefahren kurz davor steht, komplett außer Kontrolle zu geraten. Man könnte annehmen, dass die massive Zahl neuer Gefahren dazu führen würde, dass die Weiterentwicklung individueller Angriffe am Abnehmen sein müsste. Das ist aber nicht der Fall. Cyberattacken werden laufend intelligenter und zielgerichteter.
Unternehmen müssen sich daher darüber im Klaren sein, dass die Absicherung ihrer Firmennetze immer herausfordernder wird. Die durch Home-Offices, mobile Mitarbeiter und im Unternehmen genutzte Cloud-Ressourcen äußerst heterogene Struktur moderner IT-Umgebungen bedeutet, dass die Admins mehrere Ebenen an Sicherheitsmaßnahmen integrieren müssen, die auch für einen Ende-zu-Ende-Schutz sorgen. Dieser Ansatz ist jedoch das Gegenteil des bisher verbreiteten Vorgehens, sich vor allem auf den Schutz des Netzwerk-Perimeters zu konzentrieren.
Nehmen wir noch die Fortschritte bei IoT-Projekten (Internet of Things) hinzu und die Lage wird noch verheerender. Hunderte oder gar Tausende von autonomen – und meist unsicheren – IoT-Devices, die sich mit dem Firmennetz verbinden, sorgen für eine völlig unübersichtliche Situation, die nur mit mehr Transparenz im Netzwerk zu bekämpfen ist.
Nur mit einem detaillierten Wissen über alle Vorgänge im Netz lassen sich Datendiebstähle vermeiden, die ansonsten mit Hilfe von IoT- und anderen nur mangelhaft kontrollierten Netzwerkgeräten begangen werden können. Überhaupt für mehr Transparenz im eigenen Netzwerk zu sorgen und diese auf Dauer aufrecht zu erhalten, ist für viele IT-Abteilungen aber eine nur schwer zu stemmende Herausforderung.
Es wäre ein Fehler, zu erwarten, dass die Security-Spezialisten die immer größer werdenden Bedrohungen beherrschen können, während sie die zunehmenden Angriffsvektoren mit Hilfe von manuellen Prozessen und den schon früher genutzten Sicherheits-Tools zu bekämpfen versuchen. Es ist deshalb an der Zeit, sich nach neuen Werkzeugen umzusehen, mit denen diese Aufgaben besser erledigt werden können.
Viele Sicherheitsexperten beschäftigen sich daher schon jetzt mit Automatisierung und künstlichen Intelligenzen (KI), um aufwendige und zeitfressende Prozesse zu verkürzen.
Dadurch sollen Kapazitäten frei werden, um sich mit einzelnen, als besonders gravierend eingeschätzten Bedrohungen intensiver beschäftigen zu können. Solche Security-Tools der nächsten Generation können Schwachstellen automatisch identifizieren und für neue Sicherheitsfunktionen sorgen, mit denen Nutzer, Anwendungen und ihre Daten vor neuartigen Gefahren geschützt werden können. Sowohl KI als auch Machine Learning können in Firewalls, AIOps, Verhaltensanalysen, Endpoint-Schutz sowie in Lösungen zum Schutz von Web- und E-Mail-Diensten integriert werden. Außerdem können sie für moderne Penetrationstests verwendet werden.
Die Synchronisierung von Bedrohungsdaten zwischen mehreren Sicherheits-Tools ist eine weitere Möglichkeit, mit der IT-Teams die Überhand über bislang unbekannte Bedrohungen wieder zurückgewinnen können. Dazu können zum Beispiel auch API-Hooks (Application Programming Interfaces) verwendet werden, die in die verschiedenen Werkzeuge integriert werden. Auf diese Weise lassen sich neue Schutzmaßnahmen schneller im gesamten Netzwerk einsetzen.