19.01.2024 Aufrufe

IT Security Januar / Februar 2024

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 35<br />

geführt werden. Dieser müsste eigentlich<br />

nach einer Stunde Alarm schlagen.<br />

Es ist mir in den letzten zehn Jahren<br />

aber nur genau einmal passiert, dass<br />

ein Administrator überhaupt etwas gemerkt<br />

hat.<br />

Ulrich Parthier: Wie sollten Unternehmen<br />

sich Ihrer Meinung nach<br />

aufstellen?<br />

Ralf Kempf: Es gibt zunächst mal<br />

grundsätzliche Prozesse, die relativ<br />

einfach umzusetzen sind. Das NIST<br />

Framework des National Institute for<br />

<strong>Security</strong> Standards and Technology<br />

gibt beispielsweise einen einfachen<br />

Zyklus vor, nach dem man arbeiten<br />

kann. Es ist tatsächlich weniger relevant,<br />

welchen Ansatz man nutzt, man<br />

muss es nur tun.<br />

Sie alle bedienen sich folgender Methodik:<br />

Identifiziere zunächst deine Assets<br />

und Technologien. Wo stehen und<br />

wie funktionieren sie? Erstelle damit eine<br />

realistische Risikoeinschätzung.<br />

Dann schütze die Systeme, spiele Patches<br />

ein, gehe durch die Handbücher,<br />

wirf die Standard-User raus. Etabliere<br />

schließlich ein System, das diese Dinge<br />

überwacht, und zwar laufend und rund<br />

um die Uhr.<br />

Das ist kein Hexenwerk: Mit konsequenter<br />

Methodik, dem richtigen Pragmatismus<br />

und guten Tools kann man theoretisch<br />

selbst große Unternehmen mit ein,<br />

zwei Ressourcen überwachen. Allerdings<br />

müssen diese exzellent ausgebildet<br />

sein und dürfen nicht nebenbei mit<br />

Projektarbeiten belastet werden. Und<br />

sie müssen ständig hinzulernen wollen<br />

und skeptisch hinterfragen.<br />

Ulrich Parthier: Was sollten Unternehmen<br />

also gegen den blinden<br />

Fleck tun, was ist Ihre Empfehlung?<br />

Ralf Kempf: Als Allererstes diesen<br />

Pragmatismus mitnehmen: Auf die<br />

Unternehmung blicken, ansehen, was<br />

wie und wo produziert wird. Anschließend<br />

Abhängigkeiten identifizieren,<br />

um dann zu hinterfragen, ob es für<br />

alle Handlungen definierte Best Practices<br />

gibt: für die Konfiguration, den<br />

Betrieb, die Überwachung und für ein<br />

Notfallfeedback.<br />

Beim Monitoring geht es vor allem darum,<br />

die Dinge tatsächlich zu überwachen.<br />

Man muss seine Cloud Provider<br />

überzeugen, dass sie Logs kostenlos<br />

bereitstellen. Die Logs bei Microsoft<br />

gab es zum Zeitpunkt des GAUs nur<br />

gegen Aufpreis, was natürlich kein Kunde<br />

buchte. Sehe ich aber keine Logs,<br />

sehe ich auch keinen Angriff. Da kann<br />

ich den Schlüssel auch gleich am Marktplatz<br />

an die Kirche hängen. Also ist es<br />

nur eine Frage gesunden Menschenverstands,<br />

warum das schiefgehen muss.<br />

Zyklische Analysen der Schwachstellen<br />

sind unverzichtbar. Man muss alle Komponenten<br />

in die unternehmensweite Sicherheitsstrategie<br />

integrieren. Statt blindem<br />

Vertrauen in die Cloud ist man<br />

nach wie vor selbst für die Bedrohungsund<br />

Angriffserkennung zuständig und<br />

muss die Ressourcen dafür behalten<br />

oder beauftragen. Apropos Ressourcen:<br />

Denken Sie daran, ausgewiesene<br />

Fachleute im Unternehmen zu haben,<br />

die das aufbauen, oder vertrauensvolle<br />

Partner, mit denen Sie das gemeinsam<br />

angehen.<br />

Ulrich Parthier: Herr Kempf, wir<br />

danken für das Gespräch.<br />

www.it-daily.net | <strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!