Große wie kleine Unternehmen sehen sich einer zunehmenden Anzahl von Cyberattacken gegenüber, gleichzeitig steigt die Menge an sensiblen Daten.
Auf ein Security Operations Center (SOC) zu verzichten, gleicht einem Spiel mit dem Feuer – denn der nächste Angriff kommt bestimmt. Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat eine Komplettlösung für das Cybersecurity-Game zusammengestellt.
Wäre „Cybersicherheit“ ein PC- oder Konsolenspiel, so wäre sie vermutlich ein sogenanntes Kooperations-Strategiespiel: Um sich erfolgreich gegen Hacker zu wehren, brauchen Unternehmen eine starke Basis (Security-Infrastruktur) und hervorragendes Teamwork. Koop-Games haben ähnliche Voraussetzungen für den Sieg. Leider ist das Thema Cybersicherheit für viele IT-Abteilungen bitterer Ernst und Hacker lassen sich auf Dauer nicht besiegen. Die folgende Schritt-für-Schritt-Lösung von Ontinue gibt eine Übersicht, welche Level Unternehmen durchspielen müssen, um ihr Cybersecurity-Game zum Erfolg zu führen.
Level 1: EDR- und SIEM-Plattform
In den meisten Strategiespielen bauen Gamer zunächst eine Basis auf. Das ist auch für höchste Cybersicherheit eine Grundvoraussetzung und sozusagen das erste Level. Ein stabiles Fundament ist eine Mischung aus einer EDR (Endpoint Detection and Response)- sowie SIEM (Security Information and Event Management)-Plattform. Die EDR-Plattform versorgt das IT-Security-Team mit der nötigen Visibilität aller Clients des Unternehmens. Sie sammelt Daten über alle sicherheitsrelevanten Vorgänge an allen Endpunkten. Die SIEM-Plattform weitet diese Sichtbarkeit aus und veredelt die Daten von den Clients mit jenen der restlichen Hardware-, Software-, Netzwerk- und Cloud-Komponenten des Unternehmens. Überdies bieten SIEM-Tools elaborierte Analyse- und Visualisierungsfunktionen, die ein Security Operations Center für seine Arbeit benötigt.
Level 2: Die SOC-Engineers
Das zweite Level, das Unternehmen meistern müssen, ist die Installation von SOC-Engineers. Sie sind die erste menschliche Instanz in jedem Security Operations Center, das im Kampf gegen Cyberattacken so wichtig ist. SOC-Engineers richten die vorhandenen Sicherheitstools ein und verwalten sie. Zu ihren Aufgaben gehört unter anderem die erste Sichtung der Warnmeldungen und deren Eskalation an die verantwortlichen Security-Analysten.
Level 3: Die Security-Analysten
Security-Analysten zu finden und in Position zu bringen, ist das dritte Level. Sie arbeiten eng mit den SOC-Engineers zusammen und werten die Warnmeldungen der EDR- und SIEM-Plattformen aus, analysieren das ihnen innewohnende Gefahrenpotenzial und priorisieren sie. Anschließend ergreifen sie Gegenmaßnahmen: Suggeriert eine Warnung etwa, dass ein User-Account gehackt wurde, können sie ihn aussperren.
Level 4: Die Threat Hunter
Das vierte Level ist ein für die meisten Unternehmen bereits sehr schwer zu realisierendes: Der Aufbau eines Threat-Hunting-Teams. Dessen Aufgabe ist es, proaktiv nach Schwachstellen in der IT-Infrastruktur und den Security-Komponenten zu suchen, Penetrationstests durchzuführen und konkrete Bedrohungen aufzuspüren, die den SOC-Engineers und Analysten verborgen geblieben sind.
Level 5: Das Threat-Intelligence-Team
Wie das vierte ist auch das fünfte Level keine leichte Herausforderung. Das Threat-Intelligence-Team ist mit Aufklärungsarbeit betraut: Dazu gehören Tasks wie die Analyse der weltweiten Sicherheitslage und das Durchforsten von relevanten Informationsquellen wie Foren, Security-Portale und -Blogs sowie offizielle Meldungen vom BSI und anderen Behörden. Basierend auf den zusammengetragenen Informationen suchen sie nach der am besten geeigneten Sicherheitssoftware beziehungsweise nach notwendigen Upgrades, Patches und Add-ons für die bestehenden Tools.
Bonus-Level: Automatisierung und KI
Unternehmen, die alle Level durchgespielt und ein funktionierendes SOC installiert haben, sollten das Bonus-Level angehen. Automatisierung ist auf allen Leveln hilfreich und unterstützt das Security Operations Center dabei, seine Aufgaben zu bewältigen. Künstliche Intelligenz ist ebenfalls mittlerweile fast obligatorisch als Verteidigungsmaßnahme, denn immer mehr Cyberkriminelle nutzen die Technologie, um ihre Angriffsstärke zu erhöhen.
„Wer das Cybersecurity-Game gewinnen will, braucht mehr als nur gute Sicherheitssoftware“, betont Jochen Koehler, VP EMEA Sales bei Ontinue. „Ein Security Operations Center ist die richtige Wahl – aber teuer und selbst von Konzernen wegen des Fachkräftemangels praktisch nicht realisierbar. In solchen Fällen bietet sich die Externalisierung an einen MXDR-Service-Provider an: quasi der Cheat-Code für Unternehmen.“
Mehr bei Ontinue.com
Über Ontinue
Ontinue, der Experte für KI-gestützte Managed Extended Detection and Response (MXDR), ist ein rund um die Uhr verfügbarer Sicherheitspartner mit Hauptsitz in Zürich. Um die IT-Umgebungen seiner Kunden durchgehend zu schützen, ihren Sicherheitsstatus zu bewerten und kontinuierlich zu verbessern, kombiniert Ontinue KI-gesteuerte Automatisierung und menschliches Fachwissen mit dem Microsoft-Sicherheits-Produktportfolio. Durch die intelligente, Cloud-basierte Nonstop SecOps-Plattform reicht Ontinues Schutz vor Cyberattacken weit über die grundlegenden Detection- und Response-Services hinaus.