XDR und Cyber Skills Gap

Gelebte Sicherheit

6. Februar 2023, 6:30 Uhr | Autorin: Tanja Hofmann / Redaktion: Diana Künstler
Rundum-Sicherheit
Gibt es die Rundum-Sicherheit?
© Norbert Preiß, funkschau

Die IT-Sicherheit ist ständig bedroht, Unternehmen und Organisationen zu schützen eine Daueraufgabe. Um dies zu bewältigen, sind Lösungen nötig, die eine produktive Symbiose zwischen IT-Security-Teams und der verwendeten Technologie ermöglichen.

Der Artikel liefert unter anderem Antworten auf folgende Fragen:

  • Vor welchen Sicherheitsherausforderungen stehen Unternehmen?
  • Welche Auswirkungen hat der zunehmende Mangel an Security-Fachkräften in Unternehmen?
  • Wie kann Technik die IT-Security-Teams unterstützen?
  • Was sind vor diesem Hintergrund effektive Sicherheitslösungen?

Unternehmen sehen sich großen Sicherheitsherausforderungen gegenüber. Nach einer aktuellen Pressemeldung des Branchenverbandes Bitkom1 entstehen in Deutschland allein 203 Milliarden Euro Schaden durch Cyber-Angriffe. Neun von zehn Unternehmen sind von Attacken aus dem digitalen Raum betroffen. Dabei werden die Angriffe laut den Daten professioneller: 2022 wurden bereits 51 Prozent von ihnen von Kriminellen und Banden begangen – ein Jahr zuvor waren es noch 29 Prozent. Das bedeutet: Die Angriffe werden gezielter, komplexer und professioneller. Wenig verwunderlich, sehen sich im Schnitt 42 Prozent der Anwender in Zukunft stärker bedroht als heute – von den Unternehmen, die zur kritischen Infrastruktur zählen, glauben dies sogar 51 Prozent.

Anbieter zum Thema

zu Matchmaker+

Fachkräfte, die fehlende Ressource

Um dieser Bedrohungslawine Herr zu werden, sind zwei harmonisch zusammenwirkende Faktoren erforderlich: Geschulte, motivierte IT-Security-Teams und anpassbare Lösungen, die ihnen die Arbeit erleichtern. Tools allein können niemals entscheiden, ob ein Angriff oder eine Sicherheitslücke tatsächlich substantiell und bedrohlich ist. Menschen allein sind mit der Flut der Angriffe und der daraus resultierenden Anzahl von Events hingegen schlicht überfordert.

Doch um beide Faktoren steht es heute nicht zum Besten. Zum einen fehlen Fachkräfte. Eine Untersuchung von Vanson Bourne, die das Marktforschungsunternehmen im Auftrag von Trellix2 bei Unternehmen in der ganzen Welt durchführte, kam zu einem alarmierenden Ergebnis: 85 Prozent der Befragten glauben, dass durch den Mangel an IT-Sicherheitspersonal die Sicherheit ihres Unternehmens gefährdet ist. Eine aktuelle Studie zum globalen IT-Security-Arbeitsmarkt, die vom weltweiten Verband der IT-Security-Spezialisten (ISC)2 durchgeführt wurde3, kommt wiederum zu dem Ergebnis, dass vor allem Spezialisten für sichere Bereitstellung von Systemen und Apps, Analyse, Schutz und Abwehr fehlen. Jeweils knapp die Hälfte der Befragten bezeichnete diese Qualifikationen als besonders rar. Das führe unter anderem zu Fehlkonfigurationen (32 Prozent), unzutreffenden Risikoeinschätzungen (30 Prozent), verzögertem Patching (29 Prozent) und anderen Problemen, die es Angreifern leicht machen.

Doch auch die verwendeten Produkte sind nur partiell hilfreich. In den meisten Unternehmen stehen zahlreiche Punkt-Werkzeuge für Spezialaufgaben unverbunden nebeneinander. Jedes mit eigener Bedienphilosophie, Alerts, Lizenzen und Wartungsverträgen. Die Folge: Überlastete Teams kommen mit der Arbeit nicht mehr hinterher. Statt strategische Überlegungen anzustellen, befassen sie sich damit, Alert-Massen abzuarbeiten. So bleiben Angriffe oft viel zu lange unentdeckt. Gegenmaßnahmen müssen an beiden Seiten ansetzen: Zwar ist die Motivation der Security-Teams laut der Trellix-Untersuchung sehr hoch – 92 Prozent sagen, dass IT-Security motivierend, sinnvoll und geistig anspruchsvoll sei. Doch ein gutes Drittel der Befragten fühlt sich wenig wertgeschätzt. Besondere Bedeutung messen die Befragten der Aus- und Weiterbildung bei. So wünschen sich 85 Prozent mehr Unterstützung bei der Weiterentwicklung ihrer Fähigkeiten. Doch selbst wenn diese gewährt wird, kann das den akuten Mangel nicht beseitigen, denn Aus- und Weiterbildung brauchen Zeit.

Intelligenz und Lernfähigkeit bringen das IT-Team vor die Welle

Deshalb ist der am schnellsten wirksame Hebel zur Erleichterung der Sicherheitsprobleme die Implementierung möglichst effektiver Sicherheitslösungen. Zu nennen sind hier insbesondere XDR-Plattformen (Extended Detection and Response). Diese neue Systemklasse entstand aus Endpoint-Security-Lösungen, erweitert sie aber um viele neue Funktionen. Vor allem machen XDR-Lösungen aber Schluss mit dem Stückwerk in der Security-Toolbox vieler Unternehmen. Sie bringen meist zahlreiche fortschrittliche Funktionen mit. Gleichzeitig sollten entsprechende Lösungen aber offene Schnittstellen besitzen, über die bereits vorhandene Sicherheitsprodukte so in die Gesamtlösung eingebunden werden können, dass sie mit der gesamten IT-Security-Landschaft des Unternehmens unter dem Dach der Plattform synergistisch zusammenwirken – statt jeweils alleine vor sich hinzuarbeiten.

Die wichtigste neue Funktionsklasse, die sich in zahlreichen XDR-Lösungen findet, ist die Nutzung von AI (Artificial Intelligence, Künstliche Intelligenz) und ML (Maschinelles Lernen). Durch diese Mechanismen können die Systeme Vorfälle in einen Kontext setzen und aus den gesammelten Daten lernen. Denn nur Softwareintelligenz und Lernfähigkeit ermöglichen es, sicher einzuschätzen, ob eine Abweichung vom normalen Betrieb der Systeme oder ein Alert Besorgnis erregen sollte oder aber ignoriert werden kann, weil kein geschäftsrelevantes Risiko ersichtlich ist. Nur so lässt sich mit der großen Veränderungsrate digitaler Schädlinge mithalten.

Vor allem aber wird durch solche Mechanismen verhindert, dass sich kriminelle Elemente längere Zeit unentdeckt in der Infrastruktur ausbreiten können und dann im ungünstigsten Moment zuschlagen – etwa, indem sie Systeme und Back-ups mit Ransomware verschlüsseln. Gleichzeitig ermöglicht intelligente Software schon im Vorfeld zu erkennen, an welchen Stellen relevante Risiken lauern könnten, sodass das Unternehmen diese bestenfalls entschärfen kann, bevor ein sicherheitsrelevanter Zwischenfall eintritt.

Automatisierung und Schutz digitaler Assets

Ein weiterer Pluspunkt entsprechender Systeme sind vordefinierte Playbooks und Automatisierungsroutinen. Sie helfen den IT-Spezialisten, im Angriffsfall nicht irgendetwas zu tun, sondern genau das Richtige. Vor allem wird durch schnelle und treffende Reaktionen ohne große Vorbereitung verhindert, dass Eindringlinge weiteren Schaden anrichten können: Die XDR-Lösung isoliert Angreifer respektive Angriffsvektoren, verfolgt sie zurück soweit möglich und hält sie insbesondere von werthaltigen Ressourcen fern.

Tanja Hofmann von Trellix
Tanja Hofmann, Lead Security Engineer bei Trellix
© Trellix

Besonders wichtig ist in einer Zeit, in der Daten als „das neue Gold“ gelten, dass ein XDR-System die vorhandenen digitalen Assets schützt. Dazu dienen DLP (Data Loss Prevention)-Funktionen. Sie sind gewissermaßen das Wachportal am Zugang zu allen digitalen Daten mit Wert. DLP-Funktionen sollten alle Daten-Assets innerhalb des Unternehmens selbständig entdecken und qualifizieren können. Sie sollten imstande sein, nach einem unternehmensspezifischen Regelwerk Zugriffsrechte durchzusetzen oder aber zu sperren und alle Aktionen, die sich auf entsprechende Dokumente beziehen, zu protokollieren. Außerdem ist es unerlässlich, dass die DLP-Funktion
innerhalb eines XDR-Systems Berichte entsprechend den einschlägigen Sicherheits- und Compliance-Normen, etwa der GDPR (General Data Protection Regulation oder auch Datenschutz-Grundverordnung), automatisiert und schnell erstellen kann. Dann sind Compliance-Prüfungen kein Schreckgespenst mehr am Horizont.

Mit solchen Werkzeugen und unter solchen Bedingungen können Security-Teams anstehende Anforderungen besser bewältigen. Tools, die die Aufmerksamkeit auf das wirklich Relevante lenken, schaffen Raum für sinnvolle strategische Planungen, den Schutz wertvoller Daten und die Sensibilisierung aller Mitarbeiter für eine Aufgabe, zu deren Lösung letztlich jeder im Unternehmen beitragen muss: dem Schutz der IT-Infrastruktur und der digitalen Assets.

1 https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2022#item-16370
2 https://www.trellix.com/en-us/about/newsroom/stories/perspectives/trellix-survey-findings-a-closer-look-at-the-cyber-talent-gap.html
3 https://www.isc2.org//-/media/ISC2/Research/2021/ISC2-Cybersecurity-Workforce-Study-2021.ashx


Das könnte Sie auch interessieren

Verwandte Artikel

connect professional

Matchmaker+