Angesichts zunehmender Vernetzung in der Industrie muss laut Forescout-Mann von Mejer auch die OT-Sicherheit hohe Priorität genießen: „Wir erwarten spezielle Attacken auf den OT-Bereich, denn dort gibt es viele Einfallstore, die sperrangelweit offen stehen. Hier muss es darum gehen, den Blast-Radius zu begrenzen: einerseits, indem man schnell Maßnahmen zur Eindämmung eines Angriffs ergreift, andererseits, indem Segmentierung den Blast-Radius des ‚Patient Zero‘ (erster kompromittierter Endpunkt, d.Red.) minimiert.“ Die Kernfrage sei: Wie erreicht man das dynamisch und nahezu in Echtzeit, ohne das System zu stören? Hier setze Fore-scouts Lösung eyeSegment an: „Damit visualisieren wir Datenströme mit Gerätetyp, Geschäftsbereich, Services etc. Diese Visualisierung ist eine notwendige Vorstufe zur Segmentierung.“
Vielen brennt laut der IDC-Umfrage die Netzwerksicherheit auf den Nägeln. Gartner rät hier zur Kombination von Software-Defined WAN (SD-WAN) mit Cloud-basierter Security-Funktionalität, SASE genannt (Secure Access Service Edge). Hier gibt es laut Klaus Gheri von Barracuda Fortschritte: „Im SD-WAN setzt man heute auf Produkte mit höherem Automatisierungsgrad, die nicht nur dem WAN-Spezialisten, sondern auch dem Generalisten erlauben, sichere SD-WAN-Verbindungen einzurichten.“ Einen neuen Standort hinzuzufügen gehe dann einfach per Zero-Touch-Rollout. Von rein Cloud-basierter Security rät Gheri ab: „Eine Eigenheit der Public Cloud sind die Egress-Gebühren. Deshalb ist es nicht sinnvoll, den gesamten Internetverkehr über einen Cloud-basierten Hub zu schleusen. Lösen lässt sich dies dadurch, dass zwar Aufgaben wie Orchestrierung und Sandboxing zentral in der Cloud erfolgen, das Konsumieren anderer Security-Services jedoch über On-Premises-Appliances umgesetzt wird.“
Großen Security-Teams wie auch MSPs kann das Einbeziehen aktueller Bedrohungsinformationen (Threat Intelligence) Vorteile bieten. Doch viele unterschätzen laut Markus Auer von ThreatQuotient das Thema: „Es geht nicht nur darum, sich ‚einen Feed zu kaufen‘, sondern darum, die Bedrohungsinformationen in Detection-, Vulnerability-Management- und Incident-Response-Prozesse einzubinden. Hier sollte man sich zunächst Gedanken machen: Was will ich erreichen, welche Probleme will ich lösen? Ein Ziel könnte es sein, manuelle Arbeitsschritte bei Incident Detection und Incident Response zu automatisieren, ein anderes, die Zusammenarbeit von Security-Teams untereinander zu verbessern. Ein weiteres Ziel könnte die Priorisierung sein, also die Frage: Worauf muss ich mich konzentrieren? Hier kann eine Threat-Intelligence-Plattform mittels einer Scoring Matrix helfen, Frustration zu vermeiden, die durch ein Übermaß an unzusammenhängenden Datenquellen entsteht.“
Vor allem aber, so Tim Berghoff von G Data, müsse man sich mit einem Notfallplan auf künftige Krisen vorbereiten: „Wichtig für die Notfallplanung ist es, eine Checkliste in der Schublade zu haben, die man in einer Notfallsituation abarbeiten kann.“ Sein Kollege Hauke Gierow plädiert zudem für die Einrichtung eines separaten IT-Security-Budgets, das vom normalen IT-Budget entkoppelt ist.
Es gibt also zahlreiche Möglichkeiten, den Security-Stein ins Rollen zu bringen. Mit einer Hybrid-Cloud-gerechten Sicherheitsstrategie, den richtigen Tools und einem Notfallplan geht es dann bestimmt bergauf. Wie sagte schon der Steine-bergauf-roll-Experte Sisyphus: „Wir schaffen das!“