Branche, Gastbeiträge - geschrieben von am Dienstag, Januar 26, 2021 21:25 - noch keine Kommentare

Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird

Viele Unternehmen versammeln einzelne Sicherheitslösungen für spezifische Probleme / Doch die Vorteile einer konsolidierten Sicherheitsarchitektur, die viele Komponenten und Bereiche abdeckt, werden durch aktuelle Angriffe verdeutlicht

Von unserer Gastautorin Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH

[datensicherheit.de, 26.01.2021] Derzeit scheint es so, dass der Welt eine neue Welle von Multi-Vektor-Angriffen bevorsteht und als Begründung wird gerne der Solarwinds-Sunburst-Hack angeführt. Über 18 000 Unternehmen und Behörden hatten ein angeblich reguläres Software-Update heruntergeladen, das in Wirklichkeit einen Trojaner versteckte. Das Ausmaß des Schadens war gewaltig – und könnte noch wachsen.

Zuverlässige und umfassende IT-Sicherheitsarchitektur notwendig

Solchen Attacken müssen die Organisationen aber nicht schutzlos ausgeliefert sein, unabhängig davon, wie fortschrittlich der Angriff ist. Es kommt vor allem darauf an, dass eine zuverlässige und umfassende IT-Sicherheitsarchitektur installiert ist, die viele Schutzmechanismen konsolidiert, statt Sicherheitslösungen unterschiedlicher Anbieter zu betreiben. Diese konsolidierte Lösung muss dann natürlich auch stets aktualisiert werden, um mit den Bedrohungen Schritt halten zu können.

Christine Schönig, Check Point Software Technologies

Christine Schönig, Bild: Check Point Software Technologies GmbH

Zentrale Plattform erleichtert die Arbeit

Besonders für Security Operations Center (SOC) ist es wichtig, dass eine konsolidierte Sicherheitsarchitektur über eine automatisierte Detection-and-Response-Komponente verfügt. Die Vielzahl von Angriffen und deren gestiegene Komplexität lassen sich manuell eben nicht mehr bewältigen, daher hilft es den Fachkräften sehr, wenn ihnen die Sicherheitslösungen unter die Arme greifen und automatisierte Erkenntnisse und Empfehlungen darstellen bzw. Entscheidungen treffen, so gut diese können und es erlaubt ist. Größere Netzwerke – möglicherweise in hybriden Umgebungen von Cloud und Rechenzentrum oder Multi-Cloud – von Hand nach Anomalien zu durchsuchen, die auf Malware schließen lassen, ist vor allem in Konzernen nicht durchführbar – zu zahlreich sind Anwendungen, Nutzer und Datenströme. Wird eine Mikro-Segmentierung eingesetzt, was sehr sinnvoll ist, dann nimmt der Umfang der Netzwerkverwaltung noch zu, weil die einzelnen Segmente getrennt begutachtet werden müssen. Gleichzeitig gibt es aber keinen effektiveren Schutz gegen die derzeit sehr beliebten Ransomware-Angriffe, weil verhindert wird, dass Angreifer und Malware von System zu System springen. Sie sind dann im jeweiligen Segment eingesperrt.

Aus diesen Gründen führt kein Weg an einer Cloud-basierten Plattform vorbei, die als umfassende IT-Sicherheitsarchitektur fungiert und KI-gestützte Analyse einsetzt, um Bedrohungen schnell zu erkennen. Zudem profitiert sie dadurch von der Möglichkeit, selbstständig Malwares und Attacken auf Ähnlichkeiten zu untersuchen daraus zu lernen, um besser zu werden und noch besser zu schützen. Maschinelles Lernen das sogenannte Machine Learning wird in der IT-Sicherheit zum Trumpf. Solch eine IT-Sicherheitsarchitektur deckt außerdem alle Infrastrukturen ab, ob Cloud, Rechenzentren, Endgeräte, Mobilgeräte, IoT und Container. Auf einer übersichtlichen Konsole werden alle Datenströme und Ereignisse vereint und sämtliche Datenflüsse im Netzwerk sichtbar dargestellt. Es wird ersichtlich: Ohne eine solche Konsolidierung der IT-Sicherheit wird es enorm schwierig werden, die einzelnen Komponenten fehlerfrei aufeinander abzustimmen und auch Zero-Day-Attacken abzufangen.

Weitere Informationen zum Thema:

datensicherheit.de, 21.01.2021
Über Google auffindbar: Tausende gestohlene Passwörter



Kommentieren

Kommentar

Theiners Talk

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung