IT Security Januar / Februar 2024
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 35<br />
geführt werden. Dieser müsste eigentlich<br />
nach einer Stunde Alarm schlagen.<br />
Es ist mir in den letzten zehn Jahren<br />
aber nur genau einmal passiert, dass<br />
ein Administrator überhaupt etwas gemerkt<br />
hat.<br />
Ulrich Parthier: Wie sollten Unternehmen<br />
sich Ihrer Meinung nach<br />
aufstellen?<br />
Ralf Kempf: Es gibt zunächst mal<br />
grundsätzliche Prozesse, die relativ<br />
einfach umzusetzen sind. Das NIST<br />
Framework des National Institute for<br />
<strong>Security</strong> Standards and Technology<br />
gibt beispielsweise einen einfachen<br />
Zyklus vor, nach dem man arbeiten<br />
kann. Es ist tatsächlich weniger relevant,<br />
welchen Ansatz man nutzt, man<br />
muss es nur tun.<br />
Sie alle bedienen sich folgender Methodik:<br />
Identifiziere zunächst deine Assets<br />
und Technologien. Wo stehen und<br />
wie funktionieren sie? Erstelle damit eine<br />
realistische Risikoeinschätzung.<br />
Dann schütze die Systeme, spiele Patches<br />
ein, gehe durch die Handbücher,<br />
wirf die Standard-User raus. Etabliere<br />
schließlich ein System, das diese Dinge<br />
überwacht, und zwar laufend und rund<br />
um die Uhr.<br />
Das ist kein Hexenwerk: Mit konsequenter<br />
Methodik, dem richtigen Pragmatismus<br />
und guten Tools kann man theoretisch<br />
selbst große Unternehmen mit ein,<br />
zwei Ressourcen überwachen. Allerdings<br />
müssen diese exzellent ausgebildet<br />
sein und dürfen nicht nebenbei mit<br />
Projektarbeiten belastet werden. Und<br />
sie müssen ständig hinzulernen wollen<br />
und skeptisch hinterfragen.<br />
Ulrich Parthier: Was sollten Unternehmen<br />
also gegen den blinden<br />
Fleck tun, was ist Ihre Empfehlung?<br />
Ralf Kempf: Als Allererstes diesen<br />
Pragmatismus mitnehmen: Auf die<br />
Unternehmung blicken, ansehen, was<br />
wie und wo produziert wird. Anschließend<br />
Abhängigkeiten identifizieren,<br />
um dann zu hinterfragen, ob es für<br />
alle Handlungen definierte Best Practices<br />
gibt: für die Konfiguration, den<br />
Betrieb, die Überwachung und für ein<br />
Notfallfeedback.<br />
Beim Monitoring geht es vor allem darum,<br />
die Dinge tatsächlich zu überwachen.<br />
Man muss seine Cloud Provider<br />
überzeugen, dass sie Logs kostenlos<br />
bereitstellen. Die Logs bei Microsoft<br />
gab es zum Zeitpunkt des GAUs nur<br />
gegen Aufpreis, was natürlich kein Kunde<br />
buchte. Sehe ich aber keine Logs,<br />
sehe ich auch keinen Angriff. Da kann<br />
ich den Schlüssel auch gleich am Marktplatz<br />
an die Kirche hängen. Also ist es<br />
nur eine Frage gesunden Menschenverstands,<br />
warum das schiefgehen muss.<br />
Zyklische Analysen der Schwachstellen<br />
sind unverzichtbar. Man muss alle Komponenten<br />
in die unternehmensweite Sicherheitsstrategie<br />
integrieren. Statt blindem<br />
Vertrauen in die Cloud ist man<br />
nach wie vor selbst für die Bedrohungsund<br />
Angriffserkennung zuständig und<br />
muss die Ressourcen dafür behalten<br />
oder beauftragen. Apropos Ressourcen:<br />
Denken Sie daran, ausgewiesene<br />
Fachleute im Unternehmen zu haben,<br />
die das aufbauen, oder vertrauensvolle<br />
Partner, mit denen Sie das gemeinsam<br />
angehen.<br />
Ulrich Parthier: Herr Kempf, wir<br />
danken für das Gespräch.<br />
www.it-daily.net | <strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong>