Brian Jackson - stock.adobe.com

Investment in IT-Sicherheit: Diese vier Bereiche lohnen sich

Mit der zunehmenden Nutzung digitaler Technologien und dem exponentiellen Datenwachstum vergrößert sich auch die Angriffsfläche. IT Security ist daher ein strategischer Faktor.

Unternehmen stehen vor der Herausforderung, angesichts der Vielfalt der Produkte, Services und Lösungsansätze den Überblick zu behalten und Angebote sinnvoll zu kombinieren, um ihre IT-Architektur gegen Cyberangriffe zu wappnen. Laut Canalys werden die Ausgaben für Cybersicherheit in diesem Jahr um 13,2 Prozent steigen. Investitionen in diese vier Bereiche zahlen sich dabei langfristig aus.

Mehr Überblick über Assets erhalten

Die Nutzung traditioneller IT stellt oft eine Herausforderung dar, da IT-Umgebungen sich in der Regel als komplex erweisen und deshalb nicht im Detail verstanden werden. Die Migration von Applikationen und Workloads von On-Premises-Infrastrukturen in die Cloud erschwert dies weiterhin. Ohne eine Configuration Management Database (CMDB), die als zentrale Datenbank alle relevanten Informationen bündelt, wird es für Unternehmen immer schwieriger, den Überblick über Hard- und Softwarekomponenten sowie Legacy-Systeme zu behalten. Auch der Mangel an qualifiziertem Personal erschwert es den IT-Abteilungen, Sicherheitslücken schnell zu schließen. Die Absicherung der IT wird durch die steigende Anzahl von Schwachstellen und den fehlenden Überblick über alle Assets zu einer enormen Herausforderung.

Eine Risk-Based-Vulnerability-Management-basierte Lösung, die Asset Management, Schwachstellenmanagement und Patch-Management kombiniert, kann hier Abhilfe schaffen. Sie hilft zunächst, die Assets im Blick zu behalten und die damit verbundenen Schwachstellen zu verstehen. Auf diese Weise unterstützt sie dabei, die Angriffsfläche konkret auszumachen. Im nächsten Schritt kann eine Risikobewertung mit Threat Intelligence durchgeführt werden, bevor die Schwachstellen priorisiert werden. Unternehmen sind somit in der Lage, die größten Schwachstellen zuerst zu beheben. Schwachstellenmanagement, Thread Remediation und Patch-Management erleichtern zudem den Umgang mit Bedrohungen und deren Reduzierung. Wichtig ist eine kontinuierliche Überwachung, um Sicherheitslücken schnell zu erkennen und zu schließen.

Bessere Zugangskontrollen schaffen

VPN-Dienste und Firewalls sind durch die Verlagerung von Anwendungen in die Cloud und den Trend zum hybriden Arbeiten an verschiedenen Standorten oftmals überholt. Um das Risiko von Angriffen zu reduzieren, müssen Sicherheitskonzepte den neuen Gegebenheiten Rechnung tragen. Dies wird durch eine Zero-Trust-Architektur (ZTA) erreicht, die den Zugang beschränkt und jede Person erst einmal als nicht vertrauenswürdig einstuft - ähnlich wie beim Einchecken in einem Hotel. Erst nachdem die Besucher ihre Identität bestätigt haben, bekommen sie sozusagen den Schlüssel für das Zimmer ausgehändigt. In manchen Fällen brauchen sie diesen sogar, um bestimmte Stockwerke zu betreten und den Aufzug zu benutzen. Geht der Schlüssel verloren, kann eine andere Person nur ein Zimmer betreten, ohne Zugriff auf weitere Infrastruktur zu erhalten. Das Beispiel verdeutlicht, wie sich die Folgen eines Angriffes durch intelligente Zugangskontrollen und Limitierung eindämmen lassen.

Mit Bedrohungserkennung die IT absichern

Unternehmen müssen nicht nur Anwendungen zur präventiven Erkennung von Bedrohungen einsetzen, sondern auch reaktive Maßnahmen im Voraus planen, um den Schaden im Ernstfall zu minimieren. Heutzutage stellt sich für Betriebe nicht mehr die Frage, ob sie angegriffen werden, sondern wann der nächste Angriff erfolgt.

Penetrationstests, Bedrohungserkennung sowie Netzwerk- und Endpunktüberwachungssysteme schützen Netzwerke, bevor sie von Angreifern infiltriert werden. Folgende drei Erkennungs- und Reaktionstechnologien haben dabei jeweils ihre eigenen Vor- und Nachteile: Die endpunktbasierte Erkennung beschränkt Unternehmen auf Agenten, die auf verwalteten Geräten installiert sind; im Rahmen der logbasierten Erkennung sind Unternehmen insbesondere auf die Qualität und Verfügbarkeit von Daten angewiesen; die netzwerkbasierte Erkennung beschränkt sich auf Details aus verschlüsseltem Datenverkehr.

Heidi Hellenkamp, Axians IT-Security

„Unternehmen müssen nicht nur Anwendungen zur präventiven Erkennung von Bedrohungen einsetzen, sondern auch reaktive Maßnahmen im Voraus planen, um den Schaden im Ernstfall zu minimieren.“

Heidi Hellenkamp, Axians IT-Security

Gemäß der SOC Visibility Triad von Gartner können Unternehmen Network Detection and Response (NDR), Endpoint Detection and Response (EDR) und Security Information and Event Management (SIEM) kombinieren, um ihre IT ganzheitlich abzusichern, unabhängig davon, ob es sich um eine On-Premises-, Private-, Public-, Hybrid- oder Multi-Cloud-Umgebung handelt.

Automatisierung mit KI und maschinellem Lernen

Unternehmen, die proaktive Systeme zur Erkennung von Bedrohungen einsetzen, können schnell eine große Anzahl von Warnungen erhalten. Eine leistungsfähige Automatisierung mit Hilfe von künstlicher Intelligenz oder maschinellem Lernen ist daher sinnvoll, um Fehlalarme herauszufiltern und Alarmmüdigkeit zu vermindern. Wichtig dabei ist, dass die Art der Automatisierung immer an die Fähigkeiten des Sicherheitsteams und die Komplexität der IT-Umgebung angepasst wird.

Managed Security Service Provider (MSSP) können hier unterstützen, falls die notwendigen Ressourcen für die Bereitstellung der erforderlichen Lösungen oder für das Betreiben eines Security Operation Centers (SOC) im Unternehmen fehlen.

Investment in Cybersicherheit gehört zur Unternehmensstrategie

Unternehmen legen großen Wert auf die Sicherheit ihrer Daten. Eine geeignete Cybersicherheitsstrategie ist daher entscheidend. Gerade in Zeiten zunehmender Cloud-Workloads lohnt es sich, Bedrohungen proaktiv zu erkennen und langfristig Schäden durch Produktions- oder Geschäftsausfälle zu vermeiden.

Über die Autorin:
Heidi Hellenkamp ist Cyber Security Account Managerin bei Axians IT-Security.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management