Warum Konsolidierung der Schlüssel zur Aufrechterhaltung einer robusten Cyber-Abwehr ist

Marco Eggerling, Global CISO bei Check Point Software Technologies

Neue, eigentlich nützliche Technologien wie generative KI, kommen so schnell auf den Markt, dass eine umgehende Anpassung der IT-Abwehr kaum möglich ist, bis Hacker schon auf den Zug aufgesprungen sind. Sie missbrauchen die Tools zu ihrem Vorteil. Das heizt den Wettlauf zwischen Sicherheitsleuten und Cyber-Kriminellen, dem anderen einen Schritt voraus zu sein, noch mehr an. Bereits jetzt glauben 69 Prozent der Unternehmen nicht, dass sie ohne KI angemessen auf Bedrohungen reagieren können, und 61 Prozent der Sicherheitskräfte befürchten, dass sie ohne KI-basierte Tools keine Sicherheitsverletzungen erkennen können. Kritisch anzumerken ist zudem, dass mehr als die Hälfte aller in den letzten 18 Monaten verübten Cyber-Angriffe in irgendeiner Weise künstliche Intelligenz (KI) genutzt haben, entweder durch die automatische Erstellung von Schadcode, der darauf abzielt, Zero-Day-Schwachstellen auszunutzen, oder durch den Einsatz generativer KI-Tools zur Entwicklung ausgefeilter Phishing-Techniken.

Somit stehen Unternehmen jeder Größe vor der gleichen Herausforderung: Sie müssen ihre digitalen Ressourcen gegen eine Reihe von IT-Bedrohungen verteidigen, die nicht nur vielfältig, sondern auch zunehmend komplexer geworden sind. Von Phishing-Angriffen bis hin zu Advanced-Persistent-Threats (APTs): Das wachsende Spektrum setzt selbst die am besten vorbereiteten IT-Sicherheitsabteilungen unter Druck. Hinzu kommt das komplizierte Geflecht von Technologien und Prozessen innerhalb der IT-Infrastruktur.

Unternehmen rüsten sich zunehmend mit neuen Tools und Diensten aus, um ihre Sicherheitsabläufe zu verbessern, aber zu einem hohen Preis: Auf den ersten Blick mag das Hinzufügen zusätzlicher Funktionen ein richtiger Schritt sein, aber in Wirklichkeit kann dies die Komplexität der Verwaltung aller Sicherheitslösungen erhöhen, was die Burgmauer eines Unternehmens zu untergraben droht. Der herkömmliche Ansatz, mehrere Sicherheitslösungen übereinander zu schichten, führt unweigerlich zu einem Gewirr, das sich nur schwer integrieren lässt und daher kaum zu verwalten und aufrechtzuerhalten ist. Dadurch können Sicherheitslücken entstehen. Einer Studie zufolge verwendet eine durchschnittliche mittelständische Firma zwischen 50 und 60 Sicherheitskomponenten, ein durchschnittliches Großunternehmen sogar mehr als 130. Ein typischer sechsschichtiger Technologie-Stack, der Netzwerk-, Speicher-, Server-, Virtualisierungs-, Verwaltungs- und Anwendungsschichten umfasst, führt dazu, dass Unternehmen mit 1,6 Milliarden Versionen von Technologie-Installationen für 336 Produkte von 57 Anbietern zu kämpfen haben.

Eine Verschlankung und Vereinheitlichung der IT-Abwehr ist daher unumgänglich geworden. Diese ist nicht nur eine Frage der Bequemlichkeit, sondern eine strategische Notwendigkeit, um eine robuste und reaktionsfähige Verteidigung in einer sich ständig verändernden digitalen Cyber-Landschaft zu gewährleisten.

 

Die Tücken von Multi-Vendor-Umgebungen

Mischungen mehrerer Anbieter sind üblich, wenn Unternehmen den bekannten mehrschichtigen Ansatz für die IT-Sicherheit wählen. In solchen IT-Umgebungen jonglieren sie oft mit einer ganzen Reihe von Tools, die jeweils auf bestimmte Aspekte der Cybersicherheit ausgerichtet sind. Dieser Ansatz mag zwar auf den ersten Blick umfassend und wünschenswert erscheinen, führt aber zu einem fragmentierten Portfolio. Das Fehlen einer nahtlosen Integration zwischen diesen verschiedenen Systemen kann zu blinden Flecken führen, da jedes Tool in seinem eigenen Silo arbeitet und sich des breiteren Sicherheitskontextes oft nicht bewusst ist. Diese Fragmentierung beeinträchtigt nicht nur die Effizienz der Bedrohungserkennung und -bekämpfung, sondern belastet die IT-Teams auch mit der komplexen Aufgabe, Daten über mehrere Plattformen hinweg zu verwalten und zu korrelieren.

Das ist nicht nur umständlich und unhaltbar, sondern gefährlich, weil die komplexe Verwaltung mehrerer Sicherheitslösungen sich auf die Fähigkeit eines Unternehmens auswirken kann, unmittelbare Bedrohungen schnell zu erkennen, zu bewerten und zu neutralisieren. Wenn Sicherheitsleute sich durch einen Flickenteppich von Tools mit jeweils eigener Schnittstelle und eigenem Warnsystem bewegen müssen, wird die mittlere Reaktionszeit (MTTR) unweigerlich verlangsamt. Diese Verzögerung kann kritisch sein, da sie Cyber-Angreifern ein Zeitfenster bietet, um Schwachstellen auszunutzen oder sich in einem Netzwerk zu verstecken. Die Herausforderung besteht also darin, ein Gleichgewicht zu finden zwischen einer umfassenden IT-Abwehr und der Sicherstellung, dass diese einfach zu handhaben sind.

 

Konsolidierung als Schlüssel zum Erfolg

Durch die Integration mehrerer Sicherheitsfunktionen in einer einheitlichen Plattform können Unternehmen eine kohärentere und besser verwaltbare IT-Abwehr erreichen. Diese Konsolidierung geht über bloße Bequemlichkeit hinaus, denn sie fördert einen robusteren Verteidigungsmechanismus, indem sie eine nahtlose Kommunikation und den Datenaustausch zwischen den verschiedenen Sicherheitsebenen ermöglicht. Wenn Komponenten einwandfrei zusammenarbeiten, bieten sie in Echtzeit einen umfassenden Blick über die Bedrohungslandschaft und die Netzwerke eines Unternehmens, was eine genauere Erkennung von Bedrohungen und eine koordinierte Reaktion ermöglicht. Dieser integrierte Ansatz vereinfacht nicht nur die Verwaltung der einzelnen Sicherheitslösungen, sondern verbessert außerdem die Effizienz der IT-Sicherheitsarchitektur an sich.

Die praktischen Auswirkungen dieser Strategie zeigen sich bereits in jenen Unternehmen, die von einem fragmentierten zu einem konsolidierten Sicherheitsmodell übergegangen sind. Diese Unternehmen berichten häufig von erheblichen Verbesserungen ihrer Fähigkeit, Bedrohungen zu erkennen und darauf zu reagieren. Indem sie die Anzahl der Sicherheitslösungen reduzieren, minimieren sie die Komplexität und potenzielle Konflikte, die in Umgebungen mit mehreren Anbietern auftreten könnten. Mit weniger, besser integrierten Tools vergeuden die Sicherheitsexperten weniger Zeit für routinemäßige Verwaltungsaufgaben und können mehr Zeit in strategische Initiativen, wie Bedrohungsanalysen, Penetrationstests und andere Abwehrmaßnahmen, stecken. Bei der Konsolidierung geht es also nicht nur darum, die IT-Abwehr zu vereinfachen, sondern sie effektiver zu bauen.

 

KI und Automatisierung für mehr Sicherheit nutzen

Die Fähigkeit der KI, riesige Datenmengen in unglaublicher Geschwindigkeit zu analysieren, hat die Art und Weise verändert, wie Sicherheitsbedrohungen erkannt werden und wie darauf reagiert wird. Da Angreifer ihre Taktik ständig anpassen und vielleicht sogar selbst KI einsetzen, bieten KI-gesteuerte Abwehr-Systeme die Flexibilität und Tiefe der Analyse, die notwendig sind, um gegenzuhalten. Diese Systeme können Muster und Anomalien erkennen, die menschlichen Analysten entgehen könnten, und so frühzeitig vor Bedrohungen warnen. Die Automatisierung ergänzt dies, indem sie eine schnelle Reaktion ermöglicht und definierte Maßnahmen zur Eindämmung und Entschärfung von Bedrohungen durchführt, ohne eine ständige menschliche Überwachung zu erfordern. Diese Synergie aus KI und Automatisierung beschleunigt nicht nur die Erkennung von und Reaktion auf Bedrohungen, sondern setzt auch wertvolle menschliche Arbeitszeit frei, die für differenziertere Sicherheitsaufgaben zur Verfügung steht.

Die transformativen Auswirkungen von KI und Automatisierung auf die IT-Sicherheit sind vielfältig. So können KI-gesteuerte Bedrohungsdaten-Plattformen globale Sicherheitsdaten durchforsten, um neue Bedrohungen, wie Ransomware-Varianten, zu erkennen, bevor sie sich weit ausbreiten. In der Netzwerksicherheit können KI-Algorithmen die Datenverkehrsmuster analysieren, um subtile Anzeichen für einen Verstoß zu erkennen, darunter ungewöhnliche ausgehende Datenübertragungen. Außerdem können sie automatisch Gegenmaßnahmen einleiten. Die Automatisierung spielt überhaupt eine entscheidende Rolle bei der Reaktion auf Zwischenfälle, da die Systeme dann sofort betroffene Geräte isolieren, Zugriffsberechtigungen entziehen oder Sicherheitspatches im gesamten Netzwerk anwenden können. Ein Beispiel hierfür ist der Einsatz von KI in E-Mail-Sicherheitssystemen, wo maschinelle Lernmodelle Phishing-Versuche erkennen und blockieren, die von herkömmlichen Filtern möglicherweise übersehen werden. Diese realen Anwendungen von KI und Automatisierung zeigen einen Wandel weg von einer reaktiven Haltung zu einem vorausschauenden Ansatz, der die Fähigkeit eines Unternehmens, Cyber-Bedrohungen zu erkennen und zu entschärfen, erheblich verbessert.

 

Fazit

Die Bedeutung der Vereinfachung und Konsolidierung der IT-Abwehr kann nicht hoch genug eingeschätzt werden. Es reicht nicht aus, mit dem technologischen Fortschritt schlicht Schritt zu halten, sondern es ist ein grundlegender Wandel hin zu einem stärker integrierten und rationalisierten Ansatz erforderlich. Durch die Konsolidierung verschiedener Sicherheitstools in einem einheitlichen Rahmen können Unternehmen das Gewirr von schlecht aufeinander abgestimmten Sicherheitslösungen beseitigen und ein effizienteres und effektiveres Verteidigungssystem schaffen. Auf diese Weise wird ein Gleichgewicht zwischen robuster Sicherheit und betrieblicher Effizienz erreicht und sichergestellt, dass die IT-Infrastruktur nicht nur gegen aktuelle Bedrohungen gewappnet ist, sondern auch flexibel und skalierbar genug gestaltet wurde, um den Anforderungen der Zukunft gerecht zu werden.

#CheckPoint