Branche, Gastbeiträge - geschrieben von cp am Dienstag, Januar 26, 2021 21:25 - noch keine Kommentare
Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird
Viele Unternehmen versammeln einzelne Sicherheitslösungen für spezifische Probleme / Doch die Vorteile einer konsolidierten Sicherheitsarchitektur, die viele Komponenten und Bereiche abdeckt, werden durch aktuelle Angriffe verdeutlicht
Von unserer Gastautorin Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH
[datensicherheit.de, 26.01.2021] Derzeit scheint es so, dass der Welt eine neue Welle von Multi-Vektor-Angriffen bevorsteht und als Begründung wird gerne der Solarwinds-Sunburst-Hack angeführt. Über 18 000 Unternehmen und Behörden hatten ein angeblich reguläres Software-Update heruntergeladen, das in Wirklichkeit einen Trojaner versteckte. Das Ausmaß des Schadens war gewaltig – und könnte noch wachsen.
Zuverlässige und umfassende IT-Sicherheitsarchitektur notwendig
Solchen Attacken müssen die Organisationen aber nicht schutzlos ausgeliefert sein, unabhängig davon, wie fortschrittlich der Angriff ist. Es kommt vor allem darauf an, dass eine zuverlässige und umfassende IT-Sicherheitsarchitektur installiert ist, die viele Schutzmechanismen konsolidiert, statt Sicherheitslösungen unterschiedlicher Anbieter zu betreiben. Diese konsolidierte Lösung muss dann natürlich auch stets aktualisiert werden, um mit den Bedrohungen Schritt halten zu können.
Zentrale Plattform erleichtert die Arbeit
Besonders für Security Operations Center (SOC) ist es wichtig, dass eine konsolidierte Sicherheitsarchitektur über eine automatisierte Detection-and-Response-Komponente verfügt. Die Vielzahl von Angriffen und deren gestiegene Komplexität lassen sich manuell eben nicht mehr bewältigen, daher hilft es den Fachkräften sehr, wenn ihnen die Sicherheitslösungen unter die Arme greifen und automatisierte Erkenntnisse und Empfehlungen darstellen bzw. Entscheidungen treffen, so gut diese können und es erlaubt ist. Größere Netzwerke – möglicherweise in hybriden Umgebungen von Cloud und Rechenzentrum oder Multi-Cloud – von Hand nach Anomalien zu durchsuchen, die auf Malware schließen lassen, ist vor allem in Konzernen nicht durchführbar – zu zahlreich sind Anwendungen, Nutzer und Datenströme. Wird eine Mikro-Segmentierung eingesetzt, was sehr sinnvoll ist, dann nimmt der Umfang der Netzwerkverwaltung noch zu, weil die einzelnen Segmente getrennt begutachtet werden müssen. Gleichzeitig gibt es aber keinen effektiveren Schutz gegen die derzeit sehr beliebten Ransomware-Angriffe, weil verhindert wird, dass Angreifer und Malware von System zu System springen. Sie sind dann im jeweiligen Segment eingesperrt.
Aus diesen Gründen führt kein Weg an einer Cloud-basierten Plattform vorbei, die als umfassende IT-Sicherheitsarchitektur fungiert und KI-gestützte Analyse einsetzt, um Bedrohungen schnell zu erkennen. Zudem profitiert sie dadurch von der Möglichkeit, selbstständig Malwares und Attacken auf Ähnlichkeiten zu untersuchen daraus zu lernen, um besser zu werden und noch besser zu schützen. Maschinelles Lernen das sogenannte Machine Learning wird in der IT-Sicherheit zum Trumpf. Solch eine IT-Sicherheitsarchitektur deckt außerdem alle Infrastrukturen ab, ob Cloud, Rechenzentren, Endgeräte, Mobilgeräte, IoT und Container. Auf einer übersichtlichen Konsole werden alle Datenströme und Ereignisse vereint und sämtliche Datenflüsse im Netzwerk sichtbar dargestellt. Es wird ersichtlich: Ohne eine solche Konsolidierung der IT-Sicherheit wird es enorm schwierig werden, die einzelnen Komponenten fehlerfrei aufeinander abzustimmen und auch Zero-Day-Attacken abzufangen.
Weitere Informationen zum Thema:
datensicherheit.de, 21.01.2021
Über Google auffindbar: Tausende gestohlene Passwörter
Aktuelles, Experten, Studien - Sep 22, 2023 10:40 - noch keine Kommentare
Internet-Verfügbarkeit: Noch 3 Milliarden Menschen weltweit ohne Zugang
weitere Beiträge in Experten
- Registermodernisierung: Von der Steuer-Identifikationsnummer zur Bund ID
- collect and connect: Veranstaltungsreihe zu Berlins kulturellem Digital-Erbe
- BVSW Cyberherbst 2023 soll Unternehmen helfen, Risiken zu erkennen und sich zu schützen
- KRITIS und Risikomanagement: Hybrid-Veranstaltung am 20. September 2023
- Bundesdatenschutzgesetz: Novelle sieht Datenschutzkonferenz als etabliertes Format an
Branche, Aktuelles - Sep 25, 2023 20:57 - noch keine Kommentare
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz
weitere Beiträge in Branche
- Web-Anwendungen laut CyCognito-Studie großes Risiko für Unternehmen
- Digitalisierung und Vernetzung: IT-Security als Wegbereiter
- Gefahren für Politik und Demokratie: Optimierung von Deepfakes mittels KI
- Muddled Libra wird spektakulärer Cyber-Angriff auf MGM Resorts in Las Vegas zugeschrieben
- Cloud: Rückverlagerung von Daten nimmt an Bedeutung zu
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren