5) Neue Erkenntnisse mittels Sicherheitsregeln einfacher in Schutzmaßnahmen umsetzen
Ausgeklügelte Angriffe werden entworfen, um gefährdete Benutzer oder Systeme auszunutzen und auf diese Weise heimlich ins Netzwerk zu gelangen. Dabei werden Techniken vermieden, die herkömmliche Sicherheitsprodukte stoppen könnten, um für längere Zeit im Netzwerk zu bleiben, Daten zu sammeln und keinen Verdacht zu erregen. Die Herausforderung für Sicherheitsteams bei anspruchsvollen Angriffen ist, dass einige der Angriffskomponente komplett neue, „echte“ Zero-Day-Bedrohungen sein können.
Es gilt zu verhindern, dass es Lücken gibt bei den Präventionsfähigkeiten. Hierzu müssen Bedrohungsinformationen – etwa zu neuen Malware-Payloads, URLs mit Exploits und Standorten von Command&Control-Servern – schnell in Schutzmaßnahmen umgesetzt werden. Es empfiehlt sich eine selbstlernende Lösung, die diesen Prozess automatisiert und auf Minuten reduziert. Eine konstante Zufuhr von neu geschaffenen Schutzmaßnahmen gegen neu entdeckte Angriffe, die im segmentierten Netzwerk verteilt werden, erhöht die Effektivität dieser Lösung. Je relevanter die Bedrohungsdaten sind, desto aktueller sind die Schutzmaßnahmen und desto erfolgreicher können die Daten verteidigt werden. Prävention wird auf diese Weise zum festen Bestandteil der Sicherheitsstrategie.
6) Auf dem Laufenden sein bezüglich Bedrohungserkennung und Schutz vor den neuesten Angriffen
Bedrohungen ändern sich ständig, weil die Angreifer ihre Methoden weiterentwickeln, um Sicherheitsmaßnahmen zu umgehen. Angriffe können in zwei Arten unterteilt werden:
Angreifer automatisieren neue Bedrohungen und deshalb müssen die Prozesse von der Bedrohungserkennung bis hin zu Schutzmaßnahmen auch automatisiert werden. Die Sicherheitslösung sollte in der Lage sein, Informationen zu neuen Bedrohungen schnell zusammenzufügen, Schutz vor diesen Bedrohungen bereitzustellen, sobald sie Angreifer sie operationalisieren. In die nähere Wahl sollten Tools gezogen werden, die Bedrohungen auf der ganzen Welt analysieren, neue Signaturen für künftigen Schutz bereitstellen und diese Schutzmaßnahmen in Sicherheitsegeln einbinden.