Nutzungsmuster im Auge behalten
Der Schutz vor neuartigen Bedrohungen erfordert es, die typischen Geschäftsprozesse und Datenflüsse im Unternehmen zu kennen. Diese Informationen können dann in Best Practices für die Cybersicherheit umgesetzt werden. Beispielsweise kann die Einrichtung von Segmenten mit Benutzer-ID und Anwendungs-ID helfen, neue Bedrohungen an der Verbreitung im Unternehmen zu hindern und Downloads von neuen, unbekannten und nicht klassifizierten Websites zu blockieren.
Kollektive Intelligenz nutzen
Kein einziges Unternehmen wird es mit allen neuen Bedrohungen weltweit zu tun bekommen. Daher ist es besonders wichtig, von kollektiver Bedrohungsintelligenz profitieren zu können. Gezielte Angriffe mit unbekannten, nie zuvor gesehenen Bedrohungen können schnell zu bekannten Bedrohungen werden, dank globalem Informationsaustausch. Wenn eine neue Bedrohung in einem Unternehmen analysiert und erkannt wird, können die Bedrohungsdaten mit der gesamten Community geteilt werden, um die Ausbreitung von Angriffen und ihre Wirksamkeit weltweit zu begrenzen.
Das Verwandeln unbekannter in bekannte Bedrohungen einschließlich aktiver Prävention kann in einer kombinierten Umgebung erfolgen. Zunächst gilt es den nächsten Angriffsschritt und -standort vorherzusagen. Zweitens müssen Schutzmaßnahmen schnell generiert und geliefert werden, um die Bedrohung zu stoppen.
Automatisierter Schutz
Wenn eine wirklich neue Bedrohung versucht, in das Netzwerk einzudringen, sind an der ersten Verteidigungslinie aktuelle, bewährte Sicherheitsmaßnahmen erforderlich, maßgeschneidert für das Unternehmen. Zur gleichen Zeit sollten unbekannte Dateien und Links zur Analyse weitergeleitet werden. Die Wirksamkeit der Sandbox-Analyse ist abhängig von zwei Zeitfaktoren: der Zeit, die benötigt wird, um ein genaues Urteil über eine unbekannte Bedrohung abzugeben und der Zeit für die Erstellung und Umsetzung von Schutzmaßnahmen innerhalb des Unternehmens. Die Abwehrmaßnahmen müssen schnell genug geändert werden, um die Bedrohung zu blockieren, bevor sie in der Lage ist, Fortschritte zu erzielen, mit anderen Worten, so schnell wie möglich.
Eine aktuelle SANS-Studie kam zu dem Ergebnis, dass 40 Prozent der Angriffe bisher unbekannte Elemente aufwiesen. Die Fähigkeit, unbekannte Bedrohungen zu erkennen und erfolgreiche Angriffe zu verhindern, definiert die Effektivität der eingesetzten Sicherheitslösung. Plattformbasierte Ansätze erweisen sich hier als agil. Unbekannte Bedrohungen können dadurch innerhalb kurzer Zeit in bekannte Bedrohungen verwandelt werden, um Schutz und Prävention auf globaler Ebene bereitzustellen. Das automatische Teilen neuer Bedrohungsdaten bei gleichzeitiger Umsetzung neuer Schutzmaßnahmen im gesamten Unternehmen tragen maßgeblich dazu bei, die Ausbreitung eines Angriffs zu stoppen.
Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.