IT und OT absichern

Die Risiken und Nebenwirkungen der Digitalisierung

26. November 2018, 13:16 Uhr | Autor: Harald Reisinger / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Ein SOC ist mehr als ein SIEM

Bei der Risikoerkennung müssen eine Reihe komplexer Sicherheitssysteme, Softwarelösungen und Informationsquellen ausgewertet werden. Dazu gehören neben einem klassischen Security Information & Event Management System (SIEM) auch Schwachstellenscanner, Intrusion Detection Systeme, Sandboxing-Technologien, Threat Intelligence und Reputationsdaten sowie Correlation Engines. Allein mit der Anschaffung der Produkte ist es jedoch nicht getan. Die Erkenntnisse der Software sind lediglich Risikohinweise. Erst Experten können durch die Analyse der Informationen Gefahr und Bedrohung einschätzen, Auswirkungen auf IT und OT bewerten und Geschäftsabläufe hinterfragen. Sie priorisieren die Ergebnisse für die Behebung und versehen diese mit Hinweisen für die operativen IT-Teams. Am Ende werden die als „behoben“ klassifizierten Vorkommnisse von den Analysten optimalerweise einer genauen Endkontrolle unterzogen. Die Sicherheitsexperten in einem SOC sind also nicht nur die entscheidenden Alarmgeber bei Cyberangriffen. Sie koordinieren vor allem auch die Aufgaben der operativen IT-Teams von Unternehmen immer dann, wenn rasche Reaktionen auf Angriffe notwendig sind, um damit eine größtmögliche Schadensbegrenzung zu erreichen. Sie machen das SOC zur Schaltzentrale für ein effektives IT- und OT-Risikomanagement.

Prozesse müssen wie Zahnräder ineinandergreifen

Für erfolgreiche IT- und OT-Sicherheit müssen sich alle Akteure eines Unternehmens ihrer Verantwortung bewusst sein. Denn Angriffe auf IT- und OT-Systeme können nur deshalb so große Schäden anrichten, weil Systeme nicht hinreichend gepatcht werden, keinem Monitoring unterliegen oder Anwender nicht entsprechend für die Gefahren und Angriffsszenarien sensibilisiert sind. Unternehmen sollten darum die aktive Prävention und Detektion vorantreiben. Systematisches Cybersicherheitsmanagement umfasst das laufende IT- und OT-Monitoring, klare Verantwortungen sowie Abläufe und ermöglicht damit Unternehmen, immer einen Schritt voraus zu sein. Erst ausgewiesene Experten, die Sicherheitslösungen laufend konfigurieren und an aktuelle Gegebenheiten im und um das Unternehmen anpassen, können dafür sorgen, dass Firmen eine Attacke rechtzeitig erkennen.

Managed Security Services

Kontinuierliches IT- und OT-Security Monitoring und -Risikoerkennung verlangen von Organisationen neben Anfangsinvestitionen, zum Beispiel in die Anschaffung benötigter Hard- und Software, laufende Investitionen in die notwendigen hoch spezialisierten IT-Security-Experten. Ein Alternative ist der Einsatz von Managed Security Services. Hier wird die automatisierte Erkennung von Sicherheitsproblemen und -risiken mit der Analyse durch Experten kombiniert. Die IT- und OT-Sicherheitsverantwortlichen in einem Unternehmen sollen so die Informationen, die sie für den Schutz vor tatsächlichen Risiken für ihre IT benötigen, im Idealfall auf Knopfdruck durch einen externen Partner erhalten.

Ob Eigenbetrieb oder Managed Service: Für Unternehmen sollte es oberste Priorität haben, den IT- und OT-Sicherheitsstatus laufend im Blick zu haben. Denn Schäden kosten ad hoc sehr viel Geld, Reputation und manchmal auch die geschäftliche Existenz. Der erfolgreiche Schutz von Cyberattacken besteht dabei aus drei Komponenten: Modernsten Werkzeugen, geschulten Sicherheitsexperten und etablierten Prozessen. IT- und OT-Sicherheit muss dabei als laufender Prozess und nicht als Einmalinvestment verstanden werden.

Harald Reisinger ist Geschäftsführer von Radarservices Smart IT-Security

Anbieter zum Thema

zu Matchmaker+

  1. Die Risiken und Nebenwirkungen der Digitalisierung
  2. Ein SOC ist mehr als ein SIEM

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Weitere Artikel zu Managed Services

Weitere Artikel zu Public Cloud

Matchmaker+