Rawpixel.com - stock.adobe.com

Mit heterogenen Security-Portfolios richtig umgehen

Outsourcing und As-a-Service-Modelle gehören für Security-Verantwortliche und CISOs längst zum Alltag. Daher müssen sie lernen, mit mehreren Drittanbietern zu jonglieren.

Traditionell waren CISOs beziehungsweise Security-Verantwortliche mit der Organisation ihrer eigenen internen Teams beschäftigt. Aufgrund des Mangels an Security-Fachkräften und dem starken Zuwachs der As-a-Service-Lösungen müssen interne Mitarbeiter und eine Reihe von externen Drittanbietern unter einen Hut gebracht werden. Viele Unternehmen lagern inzwischen zumindest einige Security-Bereiche aus:

Die Inanspruchnahme von Managed Services mehrerer Anbieter kann erhebliche Vorteile mit sich bringen. Zudem ermöglicht dies es Unternehmen oft, eine fortschrittlichere und zuverlässigere Cybersicherheit zu erreichen, als sie im Alleingang bewerkstelligen könnten.

CISOs können zwar Funktionen an Dritte delegieren, nicht aber die Verantwortung - die Verantwortung liegt letztlich bei ihnen. Und die effektive Koordinierung und Verwaltung des Security-Portfolios mit mehreren Anbietern erfordert besondere Fähigkeiten.

Nachfolgend haben wir die Herausforderungen sowie Strategien zu deren Bewältigung, die mit einem Multi-Provider-Sicherheitsmodell einhergehen, zusammengefasst.

1. Integration

Herausforderung

Ein Sicherheitsprogramm, das mehrere Dienstleister in Anspruch nimmt, verfügt häufig über Tools, die nicht nahtlos miteinander integriert sind. Dies führt zu Lücken in der Sichtbarkeit und zu Ineffizienzen im Betrieb.

Strategie

Ziehen Sie den Einsatz eines SOAR-Tools (Security Orchestration, Automation and Response) in Erwägung, das bei der Analyse von Daten und der Automatisierung von Workflows über mehrere Sicherheitsprodukte hinweg helfen kann. So lassen sich Lücken zu schließen und eine kohärentere Sicherheitslage erreichen.

2. Überschneidungen und Redundanz bei den Anbietern

Herausforderung

Bei der Verwaltung von Produkten und Diensten mehrerer Anbieter wächst das Risiko, dass sich die Funktionen von Security-Tools überschneiden. Das treibt nicht nur die Kosten in die Höhe, sondern schafft auch Unübersichtlichkeit.

Strategie

Es empfiehlt sich eine regelmäßige Überprüfung des Portfolios mehrerer Anbieter von Cybersicherheitslösungen, um Überschneidungen festzustellen und die Konsolidierung von Tools zu erwägen, wo dies möglich ist. Bei der Investition in neue Tools sollten diejenigen ausgewählt werden, die entweder umfassende Cybersicherheitsfunktionen bieten oder sich gut in das bestehende Portfolio integrieren lassen. Und schließlich sollten Sie eine Portfoliostrategie entwickeln, die auf einem soliden, integrierten Rahmenwerk basiert, wie zum Beispiel dem Zero Trust Maturity Model von CISA.

3. Zunehmende Komplexität

Herausforderung

Mehr Tools bedeuten mehr Komplexität. Die Verwaltung von Updates, Patches und Konfigurationen für verschiedene Systeme kann sehr aufwendig sein.

Strategie

Investieren Sie in eine zentrale Verwaltungsplattform, die einen einheitlichen Überblick über die Umgebung und die Kontrolle über mehrere Tools bietet.

Legen Sie klare Sicherheitsrichtlinien fest, die Zeitpläne für Software-Updates und Standardkonfigurationen vorgeben und sicherstellen, dass die Teams die Konsistenz der verschiedenen Tools wahren. Ziehen Sie auch eine Konsolidierung der Netzwerk- und Sicherheitsabläufe in Betracht, um die Komplexität zu verringern. Seien Sie sich jedoch bewusst, dass dies zu weiteren Tool-Überschneidungen führen kann.

Zusätzlich zu ihren zahlreichen bestehenden Aufgaben müssen CISOs zunehmend auch mehrere Drittanbieter verwalten.
Abbildung 1: Zusätzlich zu ihren zahlreichen bestehenden Aufgaben müssen CISOs zunehmend auch mehrere Drittanbieter verwalten.

4. Inkonsistente Berichterstattung und Warnmeldungen

Herausforderung

Die Anbieter verwenden unterschiedliche Methoden zur Meldung von Bedrohungen, Schwachstellen und Vorfällen. Diese Inkonsistenz erschwert die Erkennung von Bedrohungen und die Reaktion darauf.

Strategie

Ziehen Sie SIEM-Systeme in Betracht, die Daten aus herkömmlichen Infrastrukturquellen wie Intrusion-Prevention-Systemen, Firewalls und Antimalware-Software zusammenfassen. Ein SIEM-System (Security Information and Event Management) bietet dann eine einheitliche Plattform für die Überwachung, Analyse und Meldung von Vorfällen.

Wenn möglich, sollten Sie auch oder stattdessen die Implementierung von SOAR  in Erwägung ziehen. SOAR unterscheidet sich von SIEM dadurch, dass es Daten aus einer größeren Vielfalt interner und externer Quellen aufnehmen kann, darunter Infrastrukturkomponenten, Endpunktsicherheitssoftware und Threat Intelligence Feeds. SOAR nutzt außerdem KI und Automatisierung, um Warnungen zu priorisieren und Probleme automatisch einzudämmen oder zu beheben.

Mehr Tools bedeuten mehr Komplexität. Die Verwaltung von Updates, Patches und Konfigurationen für verschiedene Systeme kann sehr aufwendig sein.

5. Herstellerbindung und -abhängigkeit (Vendor Lock-in)

Herausforderung

Die Abhängigkeit von Anbietern kann die operative und strategische Flexibilität behindern, insbesondere wenn Sie in Zukunft auf neuere, effizientere Ansätze umsteigen wollen.

Strategie

Ziehen Sie in Erwägung, Produkte auszuwählen, die auf offenen Standards beruhen und bei denen die Interoperabilität im Vordergrund steht. Dies erhöht die Wahrscheinlichkeit, dass ein neues Tool mit anderen in einer Cybersicherheitsumgebung mit mehreren Anbietern zusammenarbeitet.

Und wenn Sie sich für einen Dienst entschieden haben, bestehen Sie auf Vertragsbedingungen, die Flexibilität und Anpassungsfähigkeit ermöglichen, wenn sich die Anforderungen des Sicherheitsprogramms ändern.

6. Fachkräftemangel und fehlende Kompetenzen

Herausforderung

Ein Cybersecurity-Ansatz mit mehreren Anbietern setzt voraus, dass die Sicherheitsteams eines Unternehmens mit jedem Produkt oder Dienst vertraut sind. Dies kann eine große Herausforderung sein, da immer mehr Sicherheitstools in die Umgebung integriert werden.

Strategie

Die vom Anbieter bereitgestellten Schulungen sollten ein wesentlicher Bestandteil des Beschaffungsprozesses sein. Erkundigen Sie sich bei den Anbietern, welche Unterstützung und Schulung sie anbieten, und holen Sie Empfehlungen für Drittanbieter ein.

Die Einstellung von neuen Security-Fachkräften bleibt eine Herausforderung für Organisationen aller Arten und Größen. Ziehen Sie eine übergreifende Ausbildung von bisher nicht in der Security tätigen eigenen Mitarbeitern in Betracht. Und suchen Sie bei der Einstellung nach Fachleuten mit Zertifizierungen oder Erfahrung mit bestimmten Tools, die derzeit im Portfolio verwendet werden.

7. Leistungsbewertungen von Sicherheitsanbietern

Herausforderung

Wenn mehrere Tools für die Verwaltung von Sicherheitsereignissen zuständig sind, kann die Bewertung der Leistung und des ROI eines bestimmten Cybersicherheitstools sehr schwierig sein. Selbst ähnliche Sicherheitsanbieter legen oft Wert auf unterschiedliche Metriken und strukturieren die Preise unterschiedlich.

Strategie

Wenn Sie ein neues Security-Produkt oder eine neue Security-Dienstleistung in Erwägung ziehen, sollten Sie in erster Linie prüfen, wie gut es die Anforderungen des Sicherheitsprogramms erfüllt - und es nicht mit seinen Wettbewerbern vergleichen. Und legen Sie für jedes bestehende Tool in einem Portfolio mit mehreren Anbietern klare Leistungskennzahlen und KPIs fest, die auf den Anforderungen des Unternehmens und nicht auf den Fähigkeiten des Anbieters basieren.

Verwenden Sie integrierte Dashboards, um die Leistung zu verfolgen und sicherzustellen, dass jedes Tool einen Mehrwert liefert. Und denken Sie daran, dass, wenn sich das Unternehmen für die Integration von Netzwerk- und Sicherheitsoperationen entscheidet, diese Metriken nicht notwendigerweise die ausschließliche Domäne der Sicherheit sein werden.

Die Herausforderungen bei der Verwaltung eines Cybersecurity-Portfolios mit mehreren Anbietern sind beträchtlich, aber mit Planung und ein wenig Kreativität können CISOs sie erfolgreich meistern. Der Schlüssel liegt darin, daran zu denken, dass die Diversifizierung der Tools zwar die Verteidigung stärken kann, es aber ebenso wichtig ist, sicherzustellen, dass diese Tools mit dem gesamten geschulten IT-Personal und der Umgebung zusammenarbeiten.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close