01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

64 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

On Prem oder Cloud?<br />

Mittelständische Unternehmen stehen<br />

ebenso wie große Unternehmen verstärkt<br />

im Visier von Hackern. Sie benötigen<br />

eine umfassende <strong>Security</strong>-Strategie<br />

und zunehmend externe Hilfe. Viele<br />

liebäugeln daher mit der Cloud, bevorzugen<br />

aber aufgrund von internen Regularien<br />

oder von Unsicherheit On-Premises-Lösungen.<br />

<strong>Security</strong>-Anbieter können<br />

diese Bedürfnisse aufgreifen und<br />

lokalen Schutz bereitstellen, der später<br />

einfach in die Cloud migrieren kann.<br />

Eine On-Premises-Abwehr bietet bis zu<br />

einem gewissen Grad einen grundlegenden<br />

Schutz. Next Gen Antivirus bleibt<br />

relevant, weil es automatisierte und<br />

signaturbasierte Angriffe zuverlässig abwehrt.<br />

Zur Grundausstattung gehören<br />

zudem Firewalls und Identity-Access-<br />

Management-Lösungen. Diese verhindern<br />

die Veränderung von Privilegien als<br />

Grundlage für unberechtigte Aktionen.<br />

Den Endpunkt schützen<br />

Komplexe Attacken verlangen nicht nur<br />

eine zeitgemäße Abwehr, sondern auch<br />

ein schnelles Erkennen von bereits aktiven<br />

Angriffen, die die erste Abwehr-Instanz<br />

bereits überwunden haben. Egal<br />

ob der Anwender sich am Arbeitsplatz,<br />

unterwegs oder im Homeoffice befindet<br />

und Zugriff auf die Unternehmens-<strong>IT</strong> und<br />

Applikationen hat - immer häufiger erfolgen<br />

Angriffe über einen dieser Wege<br />

und haben den Endpunkt zum Ziel.<br />

TENDENZ NACH OBEN<br />

Eine klassische Endpoint Detection and<br />

Response schützt Endpunkte – in vielen<br />

Fällen eine hinreichende Abwehr. Komplexe<br />

Angriffe wie etwa Advanced Persistent<br />

Threats werden aber nur über<br />

das übergreifende Monitoring aller<br />

Endpunkte, Netzwerksegmente und<br />

Cloud-Instanzen hinweg sichtbar. Gerade<br />

in der ersten Phase eines Angriffs<br />

werden vorbereitende Maßnahmen der<br />

Angreifer erst durch anomales Verhalten<br />

am Endpunkt und/oder im Netzwerk<br />

bemerkt. Nur eine Erkennung und<br />

GERADE IN DER ERSTEN<br />

PHASE EINES ANGRIFFS<br />

WERDEN VORBERE<strong>IT</strong>ENDE<br />

MASSNAHMEN DER AN-<br />

GREIFER ERST DURCH<br />

ANOMALES VERHALTEN AM<br />

ENDPUNKT UND/ODER IM<br />

NETZWERK BEMERKT.<br />

Jörg von der Heydt, Regional Director<br />

DACH, Bitdefender, www.bitdefender.de<br />

Bewertung von Vorgängen im gesamten<br />

Kontext der <strong>IT</strong>-Infrastruktur ermöglicht<br />

eine hinreichende Sichtbarkeit und eine<br />

präventive Blockade oder wenigstens<br />

die Eindämmung komplexer Angriffe.<br />

Unternehmen mit geringen Ressourcen<br />

benötigen für das Arbeiten mit einer solchen<br />

Extended-Endpoint-Detection-and-<br />

Response-Lösung (XDR) Sicherheitsexperten,<br />

die deren Alarme verstehen und<br />

zielgerichtet bearbeiten können. Angesichts<br />

des Fachkräftemangels sollten<br />

diese über ein externes <strong>Security</strong> Operation<br />

Center (SOC) im Rahmen einer Managed<br />

Detection and Response (MDR)<br />

unterstützt werden. Hier wird das lokale<br />

Team nicht nur um Spezialisten, sondern<br />

auch um hochwertige <strong>Security</strong>-<br />

Tools ergänzt. Der Vorteil: Diese haben<br />

nicht nur die Sicherheitslage eines Unternehmens<br />

im Blick, sondern auch die<br />

einer ganzen Branche oder Region.<br />

On Premises mit Perspektive Cloud<br />

XDR und MDR sind also notwendig<br />

für ein zukunftsfähige, resiliente <strong>IT</strong>. Ihr<br />

Zusatznutzen ist über On-Premises-Lösungen<br />

aber nicht abbildbar. Die notwendigen<br />

XDR-Sensoren oder auch<br />

Sandboxing würden enorme Ressourcen<br />

benötigen. Nicht alle <strong>IT</strong>-Sicherheitsverantwortlichen<br />

können und wollen<br />

diesen Weg gehen, vor allem aus regulatorischen<br />

Gründen, oft aber schlicht<br />

aus Unsicherheit oder gar Unkenntnis.<br />

Für das notwendige Mehr an Sicherheit<br />

sollten <strong>IT</strong>-Administratoren die Migration<br />

in die Cloud auf eine umfassende Sicherheitsplattform<br />

im Blick haben. Ein<br />

Problem mit der DSGVO ist beim Weg<br />

in die Cloud dabei in der Regel nicht<br />

gegeben. Experten in einem SOC lesen<br />

keine personenbezogenen Daten aus,<br />

sondern analysieren den Hashwert einer<br />

Datei, der in einem EU-Rechenzentrum<br />

verbleibt. Im äußersten Fall landet<br />

eine Gesamtdatei in einer Sandbox im<br />

EU-Rechenzentrum, die dann gleich<br />

wieder entfernt wird.<br />

Jörg von der Heydt<br />

<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!