10 Elemente der Sicherheitskonsolidierung

Laut IBM hat ein durchschnittliches Unternehmen mehr als 45 Sicherheitstools im Einsatz, um seinen IT-Stack zu überwachen und zu schützen, und wenn die Zahl auf 50 steigt, beginnt sich die Abwehrfähigkeit zu verschlechtern.

Während sich die Bedrohungssituation weiter verschärft und Geschäftsdynamiken wie hybrides Arbeiten und DevOps sich weiterentwickeln, führt uns der Ansatz „Weniger-ist-mehr“ zu einer Schlussfolgerung. Wir müssen unsere Sicherheitssysteme in cloudnativen, ganzheitlichen Suiten zusammenfassen – aus Gründen der Verwaltbarkeit, der Vereinheitlichung unserer Betriebsabläufe, der schnelleren Reaktionszeiten und der Skalierbarkeit. Und noch einen weiteren Vorteil bringen cloudbasierte Sicherheitslösungen: Da sie alle herkömmlichen Tools über eine einzige Konsole bereitstellen, können CISOs (und ihre Teams aus Threat-Huntern und Analytikern) die Abhängigkeit von zahlreichen Anbietern verringern und so die Kosten senken.

Unternehmen und Institutionen streben eine Sicherheitsumgebung an, in der Fehlalarme minimiert und die Alarmmüdigkeit verringert werden. Dabei helfen uns die „Plattformisierung“ und ein konsolidiertes Instrumentarium aus Cloud-Tools, die Fähigkeiten aufzubauen, die den verschiedenen Stakeholdern das Vertrauen in die Sicherheit zurückgeben. Eine umfassende Suite besteht aus 10 Hauptelementen.

Cybersecurity-Asset-Management (CSAM)

Was man nicht sehen kann, kann man nicht schützen. Die heutigen hybriden digitalen Systeme machen es enorm schwierig, umfassende und tiefgreifende Einsicht in sämtliche Assets zu gewinnen. Monitoring-Tools müssen in der Lage sein, lokale und cloudbasierte Geräte und Anwendungen in Echtzeit zu untersuchen.

Noch komplexer wird es in ICS-Umgebungen, in denen die Asset-Monitoring-Tools auf der IT- und OT-Seite nahtlos zusammenarbeiten müssen. Cybersecurity-Asset-Management (CSAM) vereint Endpoint-Security, Schwachstellenmanagement, Cloud-Sicherheit, Reaktion auf IT-Vorfälle, die kontinuierliche Überwachung und die Durchsetzung von Sicherheitsrichtlinien.

 

Bedrohungs- und Schwachstellenmanagement

Das Bedrohungs- und Schwachstellenmanagement identifiziert und behebt die Sicherheitslücken, die sonst oft unentdeckt bleiben. Fast täglich werden neue Lücken gemeldet, was den Sicherheits- und IT-Teams enorme Belastungen aufbürdet.

Ein effektives Schwachstellenmanagement kombiniert Patch-Management, Schwachstellenscans und Risikobewertungen mit erweiterten Lösungen wie VDMR (Schwachstellenmanagement, Erkennung und Reaktion).

 

Patch-Management 

Patches schließen nicht nur Sicherheitslücken, sie beheben auch Bugs und Leistungsprobleme. Ein umfassendes Patch-Management muss jede neue Version einer Anwendung verfolgen, doch in hybriden Umgebungen steigt die Anzahl der Endpunkte, was es für die Teams schwierig macht, beim Patchen Prioritäten zu setzen. Cloudbasierte, konsolidierte, automatisierte Patch-Management-Plattformen schaffen hier Abhilfe und verhindern, dass Daten Malware und Ransomware-Angriffen ausgesetzt werden.

 

Endpoint-Detection and Response (EDR)

Aufgrund der wachsenden Zahl von Remote-Mitarbeitern gibt es heute mehr Endpoints als je zuvor. Das stellt die Sicherheitsexperten in der Region vor ein erhebliches Problem. EDR vereint Echtzeit-Datenanalysen und Endpunkt-Monitoring mit heuristischen, automatisierten Reaktionen.

Cybersecurity-Anbieter stellen mittlerweile neue EDR-Lösungen bereit, die darauf ausgelegt sind, Fehlalarme zu reduzieren und Seitwärtsbewegungen zu verhindern. Multi-Vektor-Endpunktschutz vereint mehrere Schutzebenen und kombiniert regelbasiertes Screening mit KI-basierten Techniken.

 

Extended-Detection and Response (XDR)

XDR ist ein SaaS-basierter Ansatz für Erkennung und Incident-Response, der mehrere Sicherheitstools auf einer einheitlichen Plattform bündelt. Mit XDR können Threat-Hunter moderne Bedrohungen wie Ransomware und Zero-Day-Angriffe erkennen und abwehren.

XDR implementiert präventive Maßnahmen, proaktive Erkennung und Reaktionen und schafft Transparenz über alle Datenquellen hinweg, einschließlich Endgeräten, Netzwerken und Clouds. Fortschrittliche Analysen und Automatisierungsfunktionen verbessern den Schutz, die Erkennung und Reaktionsfähigkeit und steigern die Produktivität der Sicherheitsteams.

 

E-Mail-Sicherheit

E-Mail ist heute ein bevorzugter Angriffsvektor und verdient deshalb besondere Aufmerksamkeit, wenn Unternehmen ihre Sicherheitssuites konsolidieren.

Immer mehr E-Mails liegen mittlerweile in der Cloud, und E-Mail-Sicherheitslösungen helfen Unternehmen bei der Abwehr E-Mail-bezogener Bedrohungen wie Malware, Advanced-Persistent-Threats (APTs), Phishing, Spam, BEC (Business E-Mail Compromise)-Angriffen und Zero-Day-Bedrohungen.

 

Compliance

Angesichts der wachsenden Zahl gesetzlicher Vorschriften wird das Risikomanagement für die CISOs in der Region zu einer ständigen Belastung. Plattformen für Security-Governance und Risikomanagement decken internationale Vorschriften wie die EU-Datenschutz-Grundverordnung (DSGVO) ab.

 

Cloud- und Container-Sicherheit

Laut Deloitte haben die meisten Unternehmen weltweit zunehmend damit zu kämpfen, die Sicherheitsrisiken in der Cloud richtig einzuschätzen. Prognosen zufolge werden bis 2025 99 % aller Sicherheitsverletzungen in der Cloud von den Cloud-Kunden verschuldet sein.

Die Unternehmen der Region möchten mit ihren Kunden und Mitarbeitern natürlich optimal in Verbindung bleiben, und das lässt sich am effektivsten über die Cloud erreichen. Die rasche Cloud-Ausweitung bedeutet allerdings, dass immer mehr Anwendungen, Richtlinien und Daten an Drittstandorten gespeichert sind. Andererseits bietet die Cloud eine Reihe von Sicherheitsvorteilen im Vergleich zu lokalen Systemen, vorausgesetzt, die Implementierer machen keine Fehler bei der Konfiguration, Überwachung, Patch-Installation oder Authentifizierung.

 

Web-Application-Security (WAS)

Web-Application-Security umfasst alle Maßnahmen, mit denen Unternehmen das Ökosystem digitaler Erfahrungen für ihre Kunden und Mitarbeiter absichern. Websites fallen darunter genauso wie etwa mobile Anwendungen. Eine solide Strategie für Webanwendungen ist daher eine entscheidende Voraussetzung für den Schutz der Daten – und damit der Kunden, des Unternehmens und aller anderen Beteiligten in der Wertschöpfungskette.

Schließlich möchte niemand Opfer eines Datendiebstahls werden oder Betriebsstörungen erleiden, und ungeschützte Webanwendungen sind glänzende Ziele für opportunistische Angreifer.

 

IT-OT-Konvergenz

Überall setzen Hersteller auf Industrie 4.0, um aus ihren Daten Mehrwert zu schöpfen. Zu diesem Zweck werden IT, OT, IoT, Lieferketten und Produktionssysteme zusammengeführt. Im Zuge der Verschmelzung von IT-Datenspeichern und Business-Intelligence mit OT-Überwachungs- und Steuersystemen entstehen hochentwickelte IT-Technologien wie Virtualisierung, Cloud, KI, Agile und DevOps, und diese müssen abgesichert werden.

 

Mehr mit weniger

Wenn wir unsere Sicherheitstechnologien konsolidieren, um unsere zunehmend komplexen Umgebungen zu schützen, gehen wir sogar noch weiter, als das Weniger-ist-mehr-Gebot es verlangt, und erreichen schließlich mehr mit weniger. Wir senken die Kosten, wir reduzieren den Stress für die Sicherheitsteams und wir schützen das, was am wichtigsten ist. Konsolidierung sollte in den kommenden Jahren unser Leitprinzip sein.

Von Hadi Jaafarawi, Managing Director – Middle East, Qualys

#Qualys