Security-Lifecycle

Nachhaltige IT-Sicherheit

26. Oktober 2016, 10:18 Uhr | Autor: Patrick Schraut / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 2

Phase 3: Management und Betrieb

Hochperformante Security- und Compliance-Lösungen zeichnen sich durch konsistente Prozesse aus, die die benötigten Daten für eine effiziente Verwaltung und Überwachung bereitstellen. Das heißt, es muss ein zentralisiertes Management realisiert werden. Vermieden werden muss das Hinzufügen einer weiteren Konsole, die nur eine zusätzliche Daten- und Informationsinsel schafft.

Ein Unternehmen sollte sich zudem bewusst sein, dass ein umfassender Schutz vor Cyber-Angriffen kaum völlig autark realisierbar ist, da zum einen die Bedrohungslage zu heterogen und dynamisch und zum anderen der Kostenaufwand zu hoch ist. Alternativ sollte die Nutzung von Managed Security Services (MSS) in Betracht gezogen werden. MSS-Anbieter betreiben Security Operations Center (SOC) als proaktive Abwehrzentren für Unternehmen, in denen unter anderem die Früherkennung von Angriffen erfolgt – und zwar durch den Einsatz von Technologie in Kombination mit fachlicher Expertise. Moderne SOC verfügen über intelligente Tools, die eine permanente und zwar automatische Analyse des Datenverkehrs und die Korrelation unterschiedlichster Informationen sicherstellen, und können das Experten-Know-how von Cyber-Security-Analysten nutzen.

Mögliche Bestandteile der Phase 3

Managed Security Services:

  • Device Management (Authentifizierung, Privileged Identity Management, Key Management)
  • Log Monitoring
  • Vulnerability Management
  • SIEM as a Service
  • Nutzung von Threat Intelligence Feeds

Anbieter zum Thema

zu Matchmaker+

  1. Nachhaltige IT-Sicherheit
  2. Phase 2: Design und Bereitstellung
  3. Phase 3: Management und Betrieb
  4. Phase 4: Reaktion und Training

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NTT Com Security (Germany) GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+