Branche, Gastbeiträge - geschrieben von cp am Dienstag, Januar 26, 2021 21:25 - noch keine Kommentare
Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird
Viele Unternehmen versammeln einzelne Sicherheitslösungen für spezifische Probleme / Doch die Vorteile einer konsolidierten Sicherheitsarchitektur, die viele Komponenten und Bereiche abdeckt, werden durch aktuelle Angriffe verdeutlicht
Von unserer Gastautorin Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH
[datensicherheit.de, 26.01.2021] Derzeit scheint es so, dass der Welt eine neue Welle von Multi-Vektor-Angriffen bevorsteht und als Begründung wird gerne der Solarwinds-Sunburst-Hack angeführt. Über 18 000 Unternehmen und Behörden hatten ein angeblich reguläres Software-Update heruntergeladen, das in Wirklichkeit einen Trojaner versteckte. Das Ausmaß des Schadens war gewaltig – und könnte noch wachsen.
Zuverlässige und umfassende IT-Sicherheitsarchitektur notwendig
Solchen Attacken müssen die Organisationen aber nicht schutzlos ausgeliefert sein, unabhängig davon, wie fortschrittlich der Angriff ist. Es kommt vor allem darauf an, dass eine zuverlässige und umfassende IT-Sicherheitsarchitektur installiert ist, die viele Schutzmechanismen konsolidiert, statt Sicherheitslösungen unterschiedlicher Anbieter zu betreiben. Diese konsolidierte Lösung muss dann natürlich auch stets aktualisiert werden, um mit den Bedrohungen Schritt halten zu können.
Zentrale Plattform erleichtert die Arbeit
Besonders für Security Operations Center (SOC) ist es wichtig, dass eine konsolidierte Sicherheitsarchitektur über eine automatisierte Detection-and-Response-Komponente verfügt. Die Vielzahl von Angriffen und deren gestiegene Komplexität lassen sich manuell eben nicht mehr bewältigen, daher hilft es den Fachkräften sehr, wenn ihnen die Sicherheitslösungen unter die Arme greifen und automatisierte Erkenntnisse und Empfehlungen darstellen bzw. Entscheidungen treffen, so gut diese können und es erlaubt ist. Größere Netzwerke – möglicherweise in hybriden Umgebungen von Cloud und Rechenzentrum oder Multi-Cloud – von Hand nach Anomalien zu durchsuchen, die auf Malware schließen lassen, ist vor allem in Konzernen nicht durchführbar – zu zahlreich sind Anwendungen, Nutzer und Datenströme. Wird eine Mikro-Segmentierung eingesetzt, was sehr sinnvoll ist, dann nimmt der Umfang der Netzwerkverwaltung noch zu, weil die einzelnen Segmente getrennt begutachtet werden müssen. Gleichzeitig gibt es aber keinen effektiveren Schutz gegen die derzeit sehr beliebten Ransomware-Angriffe, weil verhindert wird, dass Angreifer und Malware von System zu System springen. Sie sind dann im jeweiligen Segment eingesperrt.
Aus diesen Gründen führt kein Weg an einer Cloud-basierten Plattform vorbei, die als umfassende IT-Sicherheitsarchitektur fungiert und KI-gestützte Analyse einsetzt, um Bedrohungen schnell zu erkennen. Zudem profitiert sie dadurch von der Möglichkeit, selbstständig Malwares und Attacken auf Ähnlichkeiten zu untersuchen daraus zu lernen, um besser zu werden und noch besser zu schützen. Maschinelles Lernen das sogenannte Machine Learning wird in der IT-Sicherheit zum Trumpf. Solch eine IT-Sicherheitsarchitektur deckt außerdem alle Infrastrukturen ab, ob Cloud, Rechenzentren, Endgeräte, Mobilgeräte, IoT und Container. Auf einer übersichtlichen Konsole werden alle Datenströme und Ereignisse vereint und sämtliche Datenflüsse im Netzwerk sichtbar dargestellt. Es wird ersichtlich: Ohne eine solche Konsolidierung der IT-Sicherheit wird es enorm schwierig werden, die einzelnen Komponenten fehlerfrei aufeinander abzustimmen und auch Zero-Day-Attacken abzufangen.
Weitere Informationen zum Thema:
datensicherheit.de, 21.01.2021
Über Google auffindbar: Tausende gestohlene Passwörter
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren