Tipps und Denkanstöße zur IT-Sicherheit

Zehn entscheidende Aspekte einer zeitgemäßen Cybersicherheitslösung

23. Oktober 2015, 11:34 Uhr | Axel Pomper, funkschau (Quelle: Palo Alto Networks)

Fortsetzung des Artikels von Teil 4

Laufendes Geschäft & einfach Bedienung

9) Das Geschäft am Laufen halten

Viele Unternehmen haben zu kämpfen, wenn es um die Wahl geht zwischen Sicherheit und dem Betrieb Tausender von Anwendungen, die zur Effizienz und Rentabilität beitragen. Eines der Ziele wird in der Regel geopfert. Oftmals bedeutet die Aktivierung von Sicherheitsfunktionen, dass Benutzer durch hohe Latenz oder – noch schlimmer – Einschränkungen beim Zugriff die benötigten Daten ausgebremst werden. Wenn eine Sicherheitslösung die richtige Architektur hat, ist dieser Kompromiss überflüssig

Die Reduzierung der Angriffsfläche ist eine Schlüsselkomponente für die Aufrechterhaltung der Usability. Die Beseitigung von unbekanntem oder unnötigem Datenverkehr und Datenwechselwirkungen reduziert die Menge des erlaubten Datenverkehrs, der auf Bedrohungen gescannt werden muss. Die Verarbeitungslast, die von den Sicherheits-Tools bewältigt werden muss, sinkt.

Bei zusammengeschusterten Stand-alone-Sicherheitsfunktionen verschiedener technologischer Herkunft gibt es redundante Netzwerkschichten, Scan-Engines und Regeln gibt, die für mehr Komplexität sorgen. Oder frustrierte Benutzer geben eine erhöhte Anzahl von IT-Support-Fällen in Auftrag. Angesichts rechenintensiver Aufgaben muss die Sicherheitslösung in der Lage sein, die Erwartungen zu erfüllen. Dies gilt etwa für die Anwendungsidentifikation und Bedrohungsabwehr auf High-Traffic-Volumen, bei geringer Toleranz für Latenz auf kritischen Infrastrukturen.

10) Einfache Bedienung

Einige spektakuläre Sicherheitsvorfälle in den letzten Jahren haben die Bedeutung der Priorisierung und Verfügbarkeit verwertbarer Daten aufgezeigt. Selbst mit einem zentralen Managementsystem ist das Sichten der Protokolle von mehreren Produkten, um wichtige Daten zu finden und diese zu korrelieren, eine enorme Aufgabe. Die manuelle Integration von Daten aus unterschiedlichen Produkten kann ein mühsamer Prozess sein und die Endergebnisse sind oftmals fehlerhaft oder unvollständig. Mit jeder weiteren Stunde, die vergeht, nachdem eine Kompromittierung auftritt, breitet sich die Infektion aus. Zusätzliche Zeit für Überwachung, Prüfung und Berichterstattung fehlt. Mit einfachen Regeln, die in Kraft sind, und korrelierten Bedrohungsdaten, verfügbar auf einem Gerät innerhalb einer Oberfläche, erhalten Sicherheitsteams einen vollständigen Überblick, was los ist in der Netzwerkinfrastruktur und wie es um die Daten steht.

Obwohl viele Prozesse zur Schadensbegrenzung und Risikobewertung automatisiert werden können, ist zu einem bestimmten Zeitpunkt immer noch die menschliche Interaktion erforderlich. Nativ integrierte Sicherheitstechnologien, die sich auf einem einzigen Gerät ausführen lassen, zeigen, was in jedem Datenstrom gerade passiert. Sie ermöglichen die Suche nach kritischen Sicherheitsereignissen sowie deren Korrelation und Priorisierung. Und sie machen es einfach, granulare Regeln aufzustellen, basierend auf den gegenwärtigen Ereignissen. Es ist besonders hilfreich, wenn die Regeln auf einmal aktualisiert werden können und das Update anschließend für mehrere Funktionen verwendet werden kann, anstatt das gleiche Update mehrmals an verschiedenen Stellen aufspielen zu müssen, um die gewünschte Absicherung zu erzielen. Wichtig ist zudem, dass Sicherheitsdaten sowohl auf lokaler Ebene korreliert werden als auch globaler Ebene. So stehen auch verwertbare Detailinformationen zu Bedrohungskampagnen zur Verfügung. Auf diese Weise lassen sich fundierte Entscheidungen darüber treffen, wie sich das Unternehmen vor zukünftigen Angriffen einfach und effizient schützen kann.

„Die Anforderungen an eine IT-Sicherheitslösung waren noch nie so komplex wie heute. Die Bedrohungslandschaft ändert sich permanent. Was heute noch sicher war, kann morgen schon erfolgreich gehackt werden“, so Thorsten Henning. „Aus diesem Grund rate ich zu einem Plattform-basierten Sicherheitskonzept, dass die genannten 10 Kriterien erfüllt und maximale Flexibilität gewährleistet um den Angreifern stets einen Schritt voraus zu sein.“

Anbieter zum Thema

zu Matchmaker+

  1. Zehn entscheidende Aspekte einer zeitgemäßen Cybersicherheitslösung
  2. Angriffslebenszyklus & fortschrittliche Bedrohungen
  3. Neue Erkenntnisse umsetzen & auf dem Laufenden sein
  4. Schadensbegrenzung & umfassende Koordinierung
  5. Laufendes Geschäft & einfach Bedienung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+