Fünf Level für die höchste Sicherheit

Fünf Säulen für die höchste Sicherheit

Beitrag teilen

Große wie kleine Unternehmen sehen sich einer zunehmenden Anzahl von Cyberattacken gegenüber, gleichzeitig steigt die Menge an sensiblen Daten.

Auf ein Security Operations Center (SOC) zu verzichten, gleicht einem Spiel mit dem Feuer – denn der nächste Angriff kommt bestimmt. Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat eine Komplettlösung für das Cybersecurity-Game zusammengestellt.

Anzeige

Wäre „Cybersicherheit“ ein PC- oder Konsolenspiel, so wäre sie vermutlich ein sogenanntes Kooperations-Strategiespiel: Um sich erfolgreich gegen Hacker zu wehren, brauchen Unternehmen eine starke Basis (Security-Infrastruktur) und hervorragendes Teamwork. Koop-Games haben ähnliche Voraussetzungen für den Sieg. Leider ist das Thema Cybersicherheit für viele IT-Abteilungen bitterer Ernst und Hacker lassen sich auf Dauer nicht besiegen. Die folgende Schritt-für-Schritt-Lösung von Ontinue gibt eine Übersicht, welche Level Unternehmen durchspielen müssen, um ihr Cybersecurity-Game zum Erfolg zu führen.

Level 1: EDR- und SIEM-Plattform​

In den meisten Strategiespielen bauen Gamer zunächst eine Basis auf. Das ist auch für höchste Cybersicherheit eine Grundvoraussetzung und sozusagen das erste Level. Ein stabiles Fundament ist eine Mischung aus einer EDR (Endpoint Detection and Response)- sowie SIEM (Security Information and Event Management)-Plattform. Die EDR-Plattform versorgt das IT-Security-Team mit der nötigen Visibilität aller Clients des Unternehmens. Sie sammelt Daten über alle sicherheitsrelevanten Vorgänge an allen Endpunkten. Die SIEM-Plattform weitet diese Sichtbarkeit aus und veredelt die Daten von den Clients mit jenen der restlichen Hardware-, Software-, Netzwerk- und Cloud-Komponenten des Unternehmens. Überdies bieten SIEM-Tools elaborierte Analyse- und Visualisierungsfunktionen, die ein Security Operations Center für seine Arbeit benötigt.

Level 2: Die SOC-Engineers​

Das zweite Level, das Unternehmen meistern müssen, ist die Installation von SOC-Engineers. Sie sind die erste menschliche Instanz in jedem Security Operations Center, das im Kampf gegen Cyberattacken so wichtig ist. SOC-Engineers richten die vorhandenen Sicherheitstools ein und verwalten sie. Zu ihren Aufgaben gehört unter anderem die erste Sichtung der Warnmeldungen und deren Eskalation an die verantwortlichen Security-Analysten.

Level 3: Die Security-Analysten​

Security-Analysten zu finden und in Position zu bringen, ist das dritte Level. Sie arbeiten eng mit den SOC-Engineers zusammen und werten die Warnmeldungen der EDR- und SIEM-Plattformen aus, analysieren das ihnen innewohnende Gefahrenpotenzial und priorisieren sie. Anschließend ergreifen sie Gegenmaßnahmen: Suggeriert eine Warnung etwa, dass ein User-Account gehackt wurde, können sie ihn aussperren.

Level 4: Die Threat Hunter​

Das vierte Level ist ein für die meisten Unternehmen bereits sehr schwer zu realisierendes: Der Aufbau eines Threat-Hunting-Teams. Dessen Aufgabe ist es, proaktiv nach Schwachstellen in der IT-Infrastruktur und den Security-Komponenten zu suchen, Penetrationstests durchzuführen und konkrete Bedrohungen aufzuspüren, die den SOC-Engineers und Analysten verborgen geblieben sind.

Level 5: Das Threat-Intelligence-Team​

Wie das vierte ist auch das fünfte Level keine leichte Herausforderung. Das Threat-Intelligence-Team ist mit Aufklärungsarbeit betraut: Dazu gehören Tasks wie die Analyse der weltweiten Sicherheitslage und das Durchforsten von relevanten Informationsquellen wie Foren, Security-Portale und -Blogs sowie offizielle Meldungen vom BSI und anderen Behörden. Basierend auf den zusammengetragenen Informationen suchen sie nach der am besten geeigneten Sicherheitssoftware beziehungsweise nach notwendigen Upgrades, Patches und Add-ons für die bestehenden Tools.

Bonus-Level: Automatisierung und KI​

Unternehmen, die alle Level durchgespielt und ein funktionierendes SOC installiert haben, sollten das Bonus-Level angehen. Automatisierung ist auf allen Leveln hilfreich und unterstützt das Security Operations Center dabei, seine Aufgaben zu bewältigen. Künstliche Intelligenz ist ebenfalls mittlerweile fast obligatorisch als Verteidigungsmaßnahme, denn immer mehr Cyberkriminelle nutzen die Technologie, um ihre Angriffsstärke zu erhöhen.

„Wer das Cybersecurity-Game gewinnen will, braucht mehr als nur gute Sicherheitssoftware“, betont Jochen Koehler, VP EMEA Sales bei Ontinue. „Ein Security Operations Center ist die richtige Wahl – aber teuer und selbst von Konzernen wegen des Fachkräftemangels praktisch nicht realisierbar. In solchen Fällen bietet sich die Externalisierung an einen MXDR-Service-Provider an: quasi der Cheat-Code für Unternehmen.“

Mehr bei Ontinue.com

 


Über Ontinue​

Ontinue, der Experte für KI-gestützte Managed Extended Detection and Response (MXDR), ist ein rund um die Uhr verfügbarer Sicherheitspartner mit Hauptsitz in Zürich. Um die IT-Umgebungen seiner Kunden durchgehend zu schützen, ihren Sicherheitsstatus zu bewerten und kontinuierlich zu verbessern, kombiniert Ontinue KI-gesteuerte Automatisierung und menschliches Fachwissen mit dem Microsoft-Sicherheits-Produktportfolio. Durch die intelligente, Cloud-basierte Nonstop SecOps-Plattform reicht Ontinues Schutz vor Cyberattacken weit über die grundlegenden Detection- und Response-Services hinaus.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen