Branche, Gastbeiträge - geschrieben von cp am Dienstag, Januar 26, 2021 21:25 - noch keine Kommentare
Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird
Viele Unternehmen versammeln einzelne Sicherheitslösungen für spezifische Probleme / Doch die Vorteile einer konsolidierten Sicherheitsarchitektur, die viele Komponenten und Bereiche abdeckt, werden durch aktuelle Angriffe verdeutlicht
Von unserer Gastautorin Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH
[datensicherheit.de, 26.01.2021] Derzeit scheint es so, dass der Welt eine neue Welle von Multi-Vektor-Angriffen bevorsteht und als Begründung wird gerne der Solarwinds-Sunburst-Hack angeführt. Über 18 000 Unternehmen und Behörden hatten ein angeblich reguläres Software-Update heruntergeladen, das in Wirklichkeit einen Trojaner versteckte. Das Ausmaß des Schadens war gewaltig – und könnte noch wachsen.
Zuverlässige und umfassende IT-Sicherheitsarchitektur notwendig
Solchen Attacken müssen die Organisationen aber nicht schutzlos ausgeliefert sein, unabhängig davon, wie fortschrittlich der Angriff ist. Es kommt vor allem darauf an, dass eine zuverlässige und umfassende IT-Sicherheitsarchitektur installiert ist, die viele Schutzmechanismen konsolidiert, statt Sicherheitslösungen unterschiedlicher Anbieter zu betreiben. Diese konsolidierte Lösung muss dann natürlich auch stets aktualisiert werden, um mit den Bedrohungen Schritt halten zu können.
Zentrale Plattform erleichtert die Arbeit
Besonders für Security Operations Center (SOC) ist es wichtig, dass eine konsolidierte Sicherheitsarchitektur über eine automatisierte Detection-and-Response-Komponente verfügt. Die Vielzahl von Angriffen und deren gestiegene Komplexität lassen sich manuell eben nicht mehr bewältigen, daher hilft es den Fachkräften sehr, wenn ihnen die Sicherheitslösungen unter die Arme greifen und automatisierte Erkenntnisse und Empfehlungen darstellen bzw. Entscheidungen treffen, so gut diese können und es erlaubt ist. Größere Netzwerke – möglicherweise in hybriden Umgebungen von Cloud und Rechenzentrum oder Multi-Cloud – von Hand nach Anomalien zu durchsuchen, die auf Malware schließen lassen, ist vor allem in Konzernen nicht durchführbar – zu zahlreich sind Anwendungen, Nutzer und Datenströme. Wird eine Mikro-Segmentierung eingesetzt, was sehr sinnvoll ist, dann nimmt der Umfang der Netzwerkverwaltung noch zu, weil die einzelnen Segmente getrennt begutachtet werden müssen. Gleichzeitig gibt es aber keinen effektiveren Schutz gegen die derzeit sehr beliebten Ransomware-Angriffe, weil verhindert wird, dass Angreifer und Malware von System zu System springen. Sie sind dann im jeweiligen Segment eingesperrt.
Aus diesen Gründen führt kein Weg an einer Cloud-basierten Plattform vorbei, die als umfassende IT-Sicherheitsarchitektur fungiert und KI-gestützte Analyse einsetzt, um Bedrohungen schnell zu erkennen. Zudem profitiert sie dadurch von der Möglichkeit, selbstständig Malwares und Attacken auf Ähnlichkeiten zu untersuchen daraus zu lernen, um besser zu werden und noch besser zu schützen. Maschinelles Lernen das sogenannte Machine Learning wird in der IT-Sicherheit zum Trumpf. Solch eine IT-Sicherheitsarchitektur deckt außerdem alle Infrastrukturen ab, ob Cloud, Rechenzentren, Endgeräte, Mobilgeräte, IoT und Container. Auf einer übersichtlichen Konsole werden alle Datenströme und Ereignisse vereint und sämtliche Datenflüsse im Netzwerk sichtbar dargestellt. Es wird ersichtlich: Ohne eine solche Konsolidierung der IT-Sicherheit wird es enorm schwierig werden, die einzelnen Komponenten fehlerfrei aufeinander abzustimmen und auch Zero-Day-Attacken abzufangen.
Weitere Informationen zum Thema:
datensicherheit.de, 21.01.2021
Über Google auffindbar: Tausende gestohlene Passwörter
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren