Die manuelle Suche nach Angriffsmustern ist ein zeitaufwändiger Prozess, bei dem leicht Fehler entstehen können. Angesichts der Prognose von Gartner, dass das Datenvolumen in den kommenden fünf Jahren um 800 Prozent wachsen wird, sind neue, automatisierte Verfahren unabdingbar.
Die Anzahl an Bedrohungen aus dem Netz steigt und Unternehmensnetzwerke, die im Fokus der Angreifer stehen, werden immer komplexer. Es mangelt an professionellen IT-Security-Fachkräften und die wachsende Bedrohungslandschaft ist ohne technologische Unterstützung nicht mehr zu überblicken. Auch wenn es diverse Hürden bei der Automatisierung von Sicherheitssystemen gibt, wird es für Unternehmen über kurz oder lang keine Alternative mehr zu diesem Schritt geben. Automatisierung trägt dazu bei, Abläufe nachzuvollziehen, Schwachstellen aufzuspüren und zu beseitigen. Dies gibt Sicherheitsexperten die Möglichkeit, einen besseren Überblick über das gesamte Unternehmensnetzwerk sowie sämtliche Angriffspunkte zu erhalten und Risiken nachhaltig zu minimieren. Doch trotz verfügbarer Technologien ist das Vertrauen in digitale Automatismen häufig noch nicht in ausreichendem Maße vorhanden, obwohl es ab einer bestimmten Datenmenge einfach nicht mehr möglich ist, ohne diese auszukommen.
Hürden auf dem Weg zum automatisierten Schwachstellenmanagement
Was sich zunächst wie eine einfache Lösung des Problems anhört, erfordert in vielen Fällen einen langen Atem. Oftmals steckt der Teufel im Detail. Eine komplizierte, über viele Jahre gewachsene und manuell überwachte Netzwerkstruktur fördert die verschiedensten Probleme zutage. Um effektives Schwachstellenmanagement zu betreiben, müssen sämtliche Assets eines Unternehmens bei der Bestandsaufnahme miteinbezogen werden. Allein dieser erste Schritt bereitet häufig schon Probleme. Schwachstellenscanner erfassen in der Regel nur einen Teil der tatsächlich vorhandenen Assets. Viele dürfen nicht gescannt werden, einige befinden sich in der Cloud oder bei outgesourcten Partnern und wiederum andere sind zum Zeitpunkt des Scans nicht online und somit unsichtbar. In Produktionsbetrieben ist eine große Anzahl an Assets in ein Produktionsnetzwerk integriert. Das Risiko, den Betriebsablauf durch einen Scan zu beeinträchtigen oder gar zu unterbrechen, wäre viel zu hoch. Hinzu kommt außerdem, dass viele Assets auf verschiedene Unternehmensbereiche verteilt sind und damit unterschiedlichen Verantwortungsbereichen und Standorten unterliegen können.
Oftmals keine Kritikalität für Assets definiert
Viele der bestehenden Probleme sind Relikte aus vergangenen Zeiten. So haben beispielsweise viele Unternehmen keine Kritikalität für ihre Assets definiert. Der Mail-Server wird in solchen Fällen gleichbehandelt wie der Laptop eines Praktikanten. Selbst wenn Risiken erfasst werden, sind häufig keine Prozesse definiert, wie mit ihnen umzugehen ist. Und selbst wenn Schwachstellen reduziert werden, besteht oft kein effektives Tracking, sodass gar nicht klar wird, ob vorhandene Maßnahmen tatsächlich die gewünschten Resultate erzielen.
Vertrauen in Automatisierung und personelle Ressourcen fehlen
Obwohl bei großen Datenmengen klar ist, dass Menschen ohne Automatismen keine sinnvollen und vor allem fehlerfreien Entscheidungen treffen können, ist das Vertrauen in Automatismen noch nicht vorhanden. Trotz dieser Gewissheit wird noch immer viel Arbeitszeit für zeitfressende, nichtautomatisierte Tätigkeiten vergeudet. Diese Ressourcen können viel sinnvoller zur Definition von Prozessen zur Schwachstellenoptimierung oder für andere strategische Aufgaben eingesetzt werden und dabei auf Daten automatisierter Überwachungssysteme zurückgreifen.
Automatisierung von Cybersecurity
Automatisierung ist im Bereich Cybersecurity kein Novum mehr. Allerdings steigt die Erwartung an automatisierte Technologien immer weiter an. Es ist bereits heute möglich, manuelle Aufgaben komplett zu automatisieren und Prozesse über Plattformen zu koordinieren, die alle vorhandenen Geräte und Angriffsflächen erfassen. Nur wenn ein Komplettüberblick des gesamten Netzwerks vorhanden ist, können sich IT-Fachkräfte an die Reduzierung der Angriffsfläche machen. Hierzu bedarf es zunächst einer Erfassung aller unternehmensinternen Assets sowie einer Zusammenarbeit über alle Bereiche hinweg.
Schwachstellen sichtbar machen
Ein Netzwerkmodell, das in der Lage ist, die Erreichbarkeit von Schwachstellen darzustellen und hinsichtlich ihrer Kritikalität zu bewerten, hilft dabei, zusammen mit einem geschulten Team oder externen Beratern geeignete Security-Maßnahmen zu ergreifen. Außerdem können Prozesse restrukturiert werden und eine Zuordnung von Verantwortungsbereichen erfolgen. Typischerweise erfolgt diese Vorgehensweise in einem Pilotprojekt in Teilbereichen oder bei besonders kritischen Bereichen und wird dann schrittweise über alle Unternehmensbereiche hinweg eingeführt. Für die Implementierung und kontinuierliche, ebenfalls automatische Aktualisierung eines derartigen Prozesses kann es ratsam sein, sich einen erfahrenen Partner ins Boot zu holen, der Expertise in den Bereichen Asset-Management, Schwachstellen-Scanning, Tracking und Reporting verfügt. So können neue technologische Fortschritte gewinnbringend eingesetzt werden.
Jörg von der Heydt, Channel Director DACH bei Skybox Security