30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 31<br />

hungen zu erkennen und in Echtzeit halb<br />

autonom darauf zu reagieren: Wenn eine<br />

Bedrohung erkannt wird, blockiert<br />

die EDR-Lösung die Ausführung des Programms<br />

im Vorfeld manchmal via Quarantäne.<br />

Sie unterstützt also Einsatzteams<br />

dabei, eine weitere Ausbreitung<br />

der Infektion zu verhindern und Nachforschungen<br />

anzustellen. EDR- und EPP-<br />

Lösungen sind dabei komplementär:<br />

Wenn man eine Parallele zur physischen<br />

Sicherheit eines Unternehmens ziehen<br />

möchte, so sind EDR-Lösungen die Überwachungskameras.<br />

Mit ihnen kann man<br />

sehen, ob etwa eine Person in Ihr Firmengelände<br />

eindringt. Aber um den Eindringling<br />

schon am Eingang abzuwehren,<br />

benötigt man einen Wachmann vor<br />

Ort, das ist dann ein EPP.<br />

Der Bedarf an Antivirenprogramme besteht<br />

aber nach wie vor. Sie stellen eine<br />

erste Sicherheitsebene dar: Selbst<br />

wenn sie nicht gegen alle Cyberangriffe<br />

wirksam sind, bieten sie dennoch<br />

einen ersten Schutz vor weniger raffinierten<br />

Angriffen, sorgen für die Verringerung,<br />

gar Vermeidung von False<br />

Positives und verbrauchen geringe Ressourcen<br />

auf dem Computer. Eine erste<br />

Sicherheitsebene allein reicht jedoch<br />

nicht aus. Demnach werden in Unternehmen<br />

des Öfteren auf demselben<br />

Computer mehrere Sicherheitslösungen<br />

installiert. Eine Kombination, die<br />

sich aber nicht immer gut verträgt. Einige<br />

Konstellationen können zu Konflikten<br />

führen, wodurch Cyberkriminellen<br />

eine weitere Tür geöffnet wird.<br />

NDR, XDR, MDR<br />

Trotz der versprochenen Autonomie solcher<br />

Lösungen müssen diese Tools von<br />

Experten betreut werden, wie die Entwicklung<br />

von Angeboten für Managed<br />

EDR oder Mini-SOCs zeigt. Neben der<br />

Verbesserung der Erkennung müssen<br />

Tools zum Endpunktschutz unbedingt<br />

auch über die Fähigkeit verfügen, Vorfälle<br />

zu erkennen und darauf zu reagieren.<br />

Und da es immer mehr Sammelstellen<br />

für Vorfälle gibt, müssen SOC-Analysten<br />

Zugriff auf alle Netzwerk- und<br />

Infrastrukturgeräte haben. So analysieren<br />

NDR-Lösungen („Network Detection<br />

and Response“) die TCP/IP-Pakete,<br />

die über das Netzwerk versendet werden,<br />

um verdächtige Aktivitäten zu erkennen,<br />

während XDR-Plattformen („eXtended<br />

Detection and Response“) dazu<br />

dienen sollen, alle internen und externen<br />

<strong>IT</strong>-Assets zusammenzuführen. Eine<br />

XDR-Plattform bietet diesen Gesamtüberblick<br />

als Korrelationsplattform und<br />

trägt dazu bei, das Risiko zu mindern,<br />

auf Vorfälle zu reagieren und sie zu beheben.<br />

Unabhängig von Tools und Technologien<br />

sollte man sich allerdings stets<br />

vor Augen halten, dass Analysten weiterhin<br />

eine zentrale Rolle spielen und<br />

dass keine Technologie allein sensible<br />

<strong>IT</strong>-Systeme oder Daten schützen kann.<br />

In einer Studie der Organisation Survey<br />

Risk Alliance gaben nur 12 Prozent<br />

der Fachleute für Cybersicherheit an,<br />

dass sie bis 2022 eine XDR-Lösung in<br />

ihrer Organisation eingeführt hatten.<br />

Die übrigen 78 Prozent sagten, dass<br />

sie die Einführung in den nächsten 24<br />

Monaten planten. Die Nachfrage<br />

nach Sicherheitsfachleuten, die sich<br />

auf die Erkennung von und die Reaktion<br />

auf Vorfälle spezialisiert haben,<br />

dürfte folglich in den nächsten Jahren<br />

weiter steigen. Diese Fähigkeiten werden<br />

dringend benötigt, um mit der<br />

ständigen Weiterentwicklung cyberkrimineller<br />

Vorgehensweisen Schritt zu<br />

halten, und ihre Dienste werden für<br />

Unternehmen wahrscheinlich leichter<br />

zugänglich sein, wenn sie Managed<br />

EDR oder Mini-SOCs nutzen.<br />

Uwe Gries<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!