IT-Sicherheitslage in Deutschland

Steiniger Weg

30. November 2020, 7:00 Uhr | Dr. Wilhelm Greiner

Fortsetzung des Artikels von Teil 1

Betriebstechnik (OT) im Visier

Angesichts zunehmender Vernetzung in der Industrie muss laut Forescout-Mann von Mejer auch die OT-Sicherheit hohe Priorität genießen: „Wir erwarten spezielle Attacken auf den OT-Bereich, denn dort gibt es viele Einfallstore, die sperrangelweit offen stehen. Hier muss es darum gehen, den Blast-Radius zu begrenzen: einerseits, indem man schnell Maßnahmen zur Eindämmung eines Angriffs ergreift, andererseits, indem Segmentierung den Blast-Radius des ‚Patient Zero‘ (erster kompromittierter Endpunkt, d.Red.) minimiert.“ Die Kernfrage sei: Wie erreicht man das dynamisch und nahezu in Echtzeit, ohne das System zu stören? Hier setze Fore-scouts Lösung eyeSegment an: „Damit visualisieren wir Datenströme mit Gerätetyp, Geschäftsbereich, Services etc. Diese Visualisierung ist eine notwendige Vorstufe zur Segmentierung.“

Anbieter zum Thema

zu Matchmaker+
TÜV Süd SecIT
Rät zu Gamification, um das Sicherheitsbewusstsein der Anwender zu steigern: Stefan Vollmer von TÜV Süd SecIT.
© TÜV Süd SecIT
BYOD
„BYOD wird in Deutschland immer unter dem Aspekt einer privat-dienstlichen Doppelnutzung betrachtet“, so Tim Berghoff von G Data.
© G Data

Vielen brennt laut der IDC-Umfrage die Netzwerksicherheit auf den Nägeln. Gartner rät hier zur Kombination von Software-Defined WAN (SD-WAN) mit Cloud-basierter Security-Funktionalität, SASE genannt (Secure Access Service Edge). Hier gibt es laut Klaus Gheri von Barracuda Fortschritte: „Im SD-WAN setzt man heute auf Produkte mit höherem Automatisierungsgrad, die nicht nur dem WAN-Spezialisten, sondern auch dem Generalisten erlauben, sichere SD-WAN-Verbindungen einzurichten.“ Einen neuen Standort hinzuzufügen gehe dann einfach per Zero-Touch-Rollout. Von rein Cloud-basierter Security rät Gheri ab: „Eine Eigenheit der Public Cloud sind die Egress-Gebühren. Deshalb ist es nicht sinnvoll, den gesamten Internetverkehr über einen Cloud-basierten Hub zu schleusen. Lösen lässt sich dies dadurch, dass zwar Aufgaben wie Orchestrierung und Sandboxing zentral in der Cloud erfolgen, das Konsumieren anderer Security-Services jedoch über On-Premises-Appliances umgesetzt wird.“

Großen Security-Teams wie auch MSPs kann das Einbeziehen aktueller Bedrohungsinformationen (Threat Intelligence) Vorteile bieten. Doch viele unterschätzen laut Markus Auer von ThreatQuotient das Thema: „Es geht nicht nur darum, sich ‚einen Feed zu kaufen‘, sondern darum, die Bedrohungsinformationen in Detection-, Vulnerability-Management- und Incident-Response-Prozesse einzubinden. Hier sollte man sich zunächst Gedanken machen: Was will ich erreichen, welche Probleme will ich lösen? Ein Ziel könnte es sein, manuelle Arbeitsschritte bei Incident Detection und Incident Response zu automatisieren, ein anderes, die Zusammenarbeit von Security-Teams untereinander zu verbessern. Ein weiteres Ziel könnte die Priorisierung sein, also die Frage: Worauf muss ich mich konzentrieren? Hier kann eine Threat-Intelligence-Plattform mittels einer Scoring Matrix helfen, Frustration zu vermeiden, die durch ein Übermaß an unzusammenhängenden Datenquellen entsteht.“

Vor allem aber, so Tim Berghoff von G Data, müsse man sich mit einem Notfallplan auf künftige Krisen vorbereiten: „Wichtig für die Notfallplanung ist es, eine Checkliste in der Schublade zu haben, die man in einer Notfallsituation abarbeiten kann.“ Sein Kollege Hauke Gierow plädiert zudem für die Einrichtung eines separaten IT-Security-Budgets, das vom normalen IT-Budget entkoppelt ist.
Es gibt also zahlreiche Möglichkeiten, den Security-Stein ins Rollen zu bringen. Mit einer Hybrid-Cloud-gerechten Sicherheitsstrategie, den richtigen Tools und einem Notfallplan geht es dann bestimmt bergauf. Wie sagte schon der Steine-bergauf-roll-Experte Sisyphus: „Wir schaffen das!“


  1. Steiniger Weg
  2. Betriebstechnik (OT) im Visier

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ForeScout Technologies

Weitere Artikel zu G Data Software AG

Weitere Artikel zu TÜV SÜD Industrie Service GmbH

Weitere Artikel zu Security-Management

Weitere Artikel zu Aastra DeTeWe GmbH

Matchmaker+