Branche, Gastbeiträge - geschrieben von cp am Dienstag, Januar 26, 2021 21:25 - noch keine Kommentare
Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird
Viele Unternehmen versammeln einzelne Sicherheitslösungen für spezifische Probleme / Doch die Vorteile einer konsolidierten Sicherheitsarchitektur, die viele Komponenten und Bereiche abdeckt, werden durch aktuelle Angriffe verdeutlicht
Von unserer Gastautorin Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH
[datensicherheit.de, 26.01.2021] Derzeit scheint es so, dass der Welt eine neue Welle von Multi-Vektor-Angriffen bevorsteht und als Begründung wird gerne der Solarwinds-Sunburst-Hack angeführt. Über 18 000 Unternehmen und Behörden hatten ein angeblich reguläres Software-Update heruntergeladen, das in Wirklichkeit einen Trojaner versteckte. Das Ausmaß des Schadens war gewaltig – und könnte noch wachsen.
Zuverlässige und umfassende IT-Sicherheitsarchitektur notwendig
Solchen Attacken müssen die Organisationen aber nicht schutzlos ausgeliefert sein, unabhängig davon, wie fortschrittlich der Angriff ist. Es kommt vor allem darauf an, dass eine zuverlässige und umfassende IT-Sicherheitsarchitektur installiert ist, die viele Schutzmechanismen konsolidiert, statt Sicherheitslösungen unterschiedlicher Anbieter zu betreiben. Diese konsolidierte Lösung muss dann natürlich auch stets aktualisiert werden, um mit den Bedrohungen Schritt halten zu können.
Zentrale Plattform erleichtert die Arbeit
Besonders für Security Operations Center (SOC) ist es wichtig, dass eine konsolidierte Sicherheitsarchitektur über eine automatisierte Detection-and-Response-Komponente verfügt. Die Vielzahl von Angriffen und deren gestiegene Komplexität lassen sich manuell eben nicht mehr bewältigen, daher hilft es den Fachkräften sehr, wenn ihnen die Sicherheitslösungen unter die Arme greifen und automatisierte Erkenntnisse und Empfehlungen darstellen bzw. Entscheidungen treffen, so gut diese können und es erlaubt ist. Größere Netzwerke – möglicherweise in hybriden Umgebungen von Cloud und Rechenzentrum oder Multi-Cloud – von Hand nach Anomalien zu durchsuchen, die auf Malware schließen lassen, ist vor allem in Konzernen nicht durchführbar – zu zahlreich sind Anwendungen, Nutzer und Datenströme. Wird eine Mikro-Segmentierung eingesetzt, was sehr sinnvoll ist, dann nimmt der Umfang der Netzwerkverwaltung noch zu, weil die einzelnen Segmente getrennt begutachtet werden müssen. Gleichzeitig gibt es aber keinen effektiveren Schutz gegen die derzeit sehr beliebten Ransomware-Angriffe, weil verhindert wird, dass Angreifer und Malware von System zu System springen. Sie sind dann im jeweiligen Segment eingesperrt.
Aus diesen Gründen führt kein Weg an einer Cloud-basierten Plattform vorbei, die als umfassende IT-Sicherheitsarchitektur fungiert und KI-gestützte Analyse einsetzt, um Bedrohungen schnell zu erkennen. Zudem profitiert sie dadurch von der Möglichkeit, selbstständig Malwares und Attacken auf Ähnlichkeiten zu untersuchen daraus zu lernen, um besser zu werden und noch besser zu schützen. Maschinelles Lernen das sogenannte Machine Learning wird in der IT-Sicherheit zum Trumpf. Solch eine IT-Sicherheitsarchitektur deckt außerdem alle Infrastrukturen ab, ob Cloud, Rechenzentren, Endgeräte, Mobilgeräte, IoT und Container. Auf einer übersichtlichen Konsole werden alle Datenströme und Ereignisse vereint und sämtliche Datenflüsse im Netzwerk sichtbar dargestellt. Es wird ersichtlich: Ohne eine solche Konsolidierung der IT-Sicherheit wird es enorm schwierig werden, die einzelnen Komponenten fehlerfrei aufeinander abzustimmen und auch Zero-Day-Attacken abzufangen.
Weitere Informationen zum Thema:
datensicherheit.de, 21.01.2021
Über Google auffindbar: Tausende gestohlene Passwörter
Aktuelles, Experten - Okt. 16, 2025 0:54 - noch keine Kommentare
NIS-2: Genug Vorlauf – eco fordert nun Präzision
weitere Beiträge in Experten
- Passagiererlebnis soll weiter verbessert werden: SITA liefert Flughafen Genf Echtzeit-Operationsplattform
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
- BigBrotherAwards 2025 – „Oscars für Überwachung” als Gesprächsangebot
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
Aktuelles, Branche, Studien - Okt. 15, 2025 0:40 - noch keine Kommentare
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer
weitere Beiträge in Branche
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Experten schlagen Alarm: 71% aller deutschen Reisenden nutzen öffentliches WLAN
- Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren