30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 33<br />

Wissen, was geht<br />

THREAT INTELLIGENCE FÜR EINE PROAKTIVE<br />

GEFAHRENABWEHR<br />

<strong>IT</strong>-Sicherheitsverantwortliche brauchen<br />

aktuelle Informationen über die Sicherheitslage,<br />

um Unternehmen proaktiv<br />

schützen zu können. Mit Threat Intelligence<br />

können sie dies wirksam erreichen<br />

– egal ob in Eigenregie oder<br />

durch den beauftragten Dienstleister<br />

wie etwa ein MSSP.<br />

Zu einer umfassenden <strong>IT</strong>-Sicherheitsstrategie<br />

gehören zahlreiche Abwehrtechnologien:<br />

Endpunktschutz, Firewalls<br />

verschiedenster Ausprägung, Intrusion<br />

Detection & Prevention, VPNs, Web-<br />

Proxies, Mails-<strong>Security</strong>-Gateways, Zugangskontrollen<br />

oder Schwachstellen-<br />

Erkennung bis hin zum Management all<br />

dieser Sicherheitslösungen. Ebenso<br />

wichtig sind die damit verbundenen Prozesse<br />

wie das Patch-Management, Reaktionen<br />

auf Vorfälle, Desaster-Recovery<br />

oder Forensik – um nur einige zu<br />

nennen. Wie komplex diese Einzelbausteine<br />

einer Defensive auch sind – sie<br />

Ein Emotet-Threat-Profil in<br />

Bitdefender Threat Intelligence.<br />

Quelle: Bitdefender<br />

lassen sich nur mit relevanten Echtzeit-<br />

Informationen zur aktuellen Gefahrenlage<br />

bestmöglich betreiben. Threat Intelligence<br />

ermöglicht eine schnelle und<br />

präzise Beurteilung der individuellen<br />

Bedrohung, kann aktuelle Gefahren<br />

vorhersehen, abwehren oder deren Effekte<br />

auf das Netzwerk abschwächen.<br />

Von den umfangreichen Erkenntnissen<br />

und Informationen einer Threat-Intelligence-Lösung<br />

profitieren sowohl große<br />

Unternehmen mit eigenem <strong>Security</strong><br />

Operation Center, Anbieter von Managed<br />

<strong>Security</strong> Services (MSSP) oder<br />

auch kleinere Unternehmen, die auf ein<br />

externes verwaltetes SOC bzw. einen<br />

Managed Detection and Response-<br />

Dienst (MDR) zugreifen.<br />

Informationen als Basis für<br />

die Defensive<br />

Threat Intelligence basiert auf Telemetriedaten<br />

von weltweit hunderten Millionen<br />

von aktiven Endpunkten. Zu dieser<br />

Telemetrie gehören nicht nur physikalische<br />

Endpunkte, sondern auch erweiterte<br />

Cloud-Instanzen oder IoT-Systeme.<br />

Diese unterschiedlichen Quellen liefern<br />

Details über beobachtetes Verhalten,<br />

schreiben cyberkriminelle Angriffe den<br />

richtigen Urhebern zu und verorten die<br />

Effekte eines Angriffs in M<strong>IT</strong>RE. Informationen<br />

zur geographischen Verbreitung<br />

und zu von den Angreifern bevorzugten<br />

Plattformen zeigen zudem auf, wie<br />

wahrscheinlich ein Angriff auf das jeweilige<br />

eigene Unternehmen ist.<br />

Nur wenn aktuelle Informationen in einen<br />

aussagekräftigen Kontext gestellt<br />

und mit dem Verhalten eines Bedrohungsmusters<br />

korreliert werden, lassen<br />

sich potenzielle Angriffe frühestmöglich<br />

erkennen. Auf Grundlage der vielen Informationen<br />

erstellen Experten Risikoprofile<br />

etwa für Ransomware-Attacken<br />

gegen Behörden: Daten über die Herkunft<br />

stattfindender Angriffe und die Art<br />

der Informationen, auf die Hacker zielen,<br />

liefern die Argumente, strengere<br />

Zugriffsregeln in der betroffenen Region<br />

und für die jeweiligen Informationen<br />

oder Systeme zu begründen und durchzusetzen.<br />

Threat Intelligence unterstützt die Prävention<br />

komplexer Angriffe, wie etwa<br />

mehrstufige Attacken auf Zero-Day-<br />

Schwachstellen. Diese werden oft erst<br />

nach längerer Zeit bekannt, obwohl die<br />

betreffende Lücke schon seit Erscheinen<br />

der jeweiligen Software existiert. Unter<br />

Umständen haben Hacker bereits unauffällig<br />

Daten exfiltriert oder manipuliert.<br />

Von der Reaktion zur Prävention<br />

Der kontinuierliche Informationsfluss<br />

durch Telemetriedaten liefert in Echtzeit<br />

eine stets aktuelle Datenbasis zur aktiven<br />

Gefahrenlage. Aus Kontextinformationen<br />

zur Bedrohung in Bezug auf die<br />

<strong>IT</strong> des Unternehmens leiten Abwehrexperten<br />

dann ein für jedes Unternehmen<br />

in jeder Branche relevantes und aktuelles<br />

Risikoprofil ab. Der <strong>IT</strong>-Sicherheitsdienstleister<br />

oder die interne <strong>IT</strong> können<br />

präventiv die Abwehr steuern, ohne sich<br />

mit False Positives aufzuhalten.<br />

Jörg von der Heydt | www.bitdefender.de<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!