IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
64 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
On Prem oder Cloud?<br />
Mittelständische Unternehmen stehen<br />
ebenso wie große Unternehmen verstärkt<br />
im Visier von Hackern. Sie benötigen<br />
eine umfassende <strong>Security</strong>-Strategie<br />
und zunehmend externe Hilfe. Viele<br />
liebäugeln daher mit der Cloud, bevorzugen<br />
aber aufgrund von internen Regularien<br />
oder von Unsicherheit On-Premises-Lösungen.<br />
<strong>Security</strong>-Anbieter können<br />
diese Bedürfnisse aufgreifen und<br />
lokalen Schutz bereitstellen, der später<br />
einfach in die Cloud migrieren kann.<br />
Eine On-Premises-Abwehr bietet bis zu<br />
einem gewissen Grad einen grundlegenden<br />
Schutz. Next Gen Antivirus bleibt<br />
relevant, weil es automatisierte und<br />
signaturbasierte Angriffe zuverlässig abwehrt.<br />
Zur Grundausstattung gehören<br />
zudem Firewalls und Identity-Access-<br />
Management-Lösungen. Diese verhindern<br />
die Veränderung von Privilegien als<br />
Grundlage für unberechtigte Aktionen.<br />
Den Endpunkt schützen<br />
Komplexe Attacken verlangen nicht nur<br />
eine zeitgemäße Abwehr, sondern auch<br />
ein schnelles Erkennen von bereits aktiven<br />
Angriffen, die die erste Abwehr-Instanz<br />
bereits überwunden haben. Egal<br />
ob der Anwender sich am Arbeitsplatz,<br />
unterwegs oder im Homeoffice befindet<br />
und Zugriff auf die Unternehmens-<strong>IT</strong> und<br />
Applikationen hat - immer häufiger erfolgen<br />
Angriffe über einen dieser Wege<br />
und haben den Endpunkt zum Ziel.<br />
TENDENZ NACH OBEN<br />
Eine klassische Endpoint Detection and<br />
Response schützt Endpunkte – in vielen<br />
Fällen eine hinreichende Abwehr. Komplexe<br />
Angriffe wie etwa Advanced Persistent<br />
Threats werden aber nur über<br />
das übergreifende Monitoring aller<br />
Endpunkte, Netzwerksegmente und<br />
Cloud-Instanzen hinweg sichtbar. Gerade<br />
in der ersten Phase eines Angriffs<br />
werden vorbereitende Maßnahmen der<br />
Angreifer erst durch anomales Verhalten<br />
am Endpunkt und/oder im Netzwerk<br />
bemerkt. Nur eine Erkennung und<br />
GERADE IN DER ERSTEN<br />
PHASE EINES ANGRIFFS<br />
WERDEN VORBERE<strong>IT</strong>ENDE<br />
MASSNAHMEN DER AN-<br />
GREIFER ERST DURCH<br />
ANOMALES VERHALTEN AM<br />
ENDPUNKT UND/ODER IM<br />
NETZWERK BEMERKT.<br />
Jörg von der Heydt, Regional Director<br />
DACH, Bitdefender, www.bitdefender.de<br />
Bewertung von Vorgängen im gesamten<br />
Kontext der <strong>IT</strong>-Infrastruktur ermöglicht<br />
eine hinreichende Sichtbarkeit und eine<br />
präventive Blockade oder wenigstens<br />
die Eindämmung komplexer Angriffe.<br />
Unternehmen mit geringen Ressourcen<br />
benötigen für das Arbeiten mit einer solchen<br />
Extended-Endpoint-Detection-and-<br />
Response-Lösung (XDR) Sicherheitsexperten,<br />
die deren Alarme verstehen und<br />
zielgerichtet bearbeiten können. Angesichts<br />
des Fachkräftemangels sollten<br />
diese über ein externes <strong>Security</strong> Operation<br />
Center (SOC) im Rahmen einer Managed<br />
Detection and Response (MDR)<br />
unterstützt werden. Hier wird das lokale<br />
Team nicht nur um Spezialisten, sondern<br />
auch um hochwertige <strong>Security</strong>-<br />
Tools ergänzt. Der Vorteil: Diese haben<br />
nicht nur die Sicherheitslage eines Unternehmens<br />
im Blick, sondern auch die<br />
einer ganzen Branche oder Region.<br />
On Premises mit Perspektive Cloud<br />
XDR und MDR sind also notwendig<br />
für ein zukunftsfähige, resiliente <strong>IT</strong>. Ihr<br />
Zusatznutzen ist über On-Premises-Lösungen<br />
aber nicht abbildbar. Die notwendigen<br />
XDR-Sensoren oder auch<br />
Sandboxing würden enorme Ressourcen<br />
benötigen. Nicht alle <strong>IT</strong>-Sicherheitsverantwortlichen<br />
können und wollen<br />
diesen Weg gehen, vor allem aus regulatorischen<br />
Gründen, oft aber schlicht<br />
aus Unsicherheit oder gar Unkenntnis.<br />
Für das notwendige Mehr an Sicherheit<br />
sollten <strong>IT</strong>-Administratoren die Migration<br />
in die Cloud auf eine umfassende Sicherheitsplattform<br />
im Blick haben. Ein<br />
Problem mit der DSGVO ist beim Weg<br />
in die Cloud dabei in der Regel nicht<br />
gegeben. Experten in einem SOC lesen<br />
keine personenbezogenen Daten aus,<br />
sondern analysieren den Hashwert einer<br />
Datei, der in einem EU-Rechenzentrum<br />
verbleibt. Im äußersten Fall landet<br />
eine Gesamtdatei in einer Sandbox im<br />
EU-Rechenzentrum, die dann gleich<br />
wieder entfernt wird.<br />
Jörg von der Heydt<br />
<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net