Fünf Level für die höchste Sicherheit

Fünf Säulen für die höchste Sicherheit

Beitrag teilen

Große wie kleine Unternehmen sehen sich einer zunehmenden Anzahl von Cyberattacken gegenüber, gleichzeitig steigt die Menge an sensiblen Daten.

Auf ein Security Operations Center (SOC) zu verzichten, gleicht einem Spiel mit dem Feuer – denn der nächste Angriff kommt bestimmt. Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat eine Komplettlösung für das Cybersecurity-Game zusammengestellt.

Anzeige

Wäre „Cybersicherheit“ ein PC- oder Konsolenspiel, so wäre sie vermutlich ein sogenanntes Kooperations-Strategiespiel: Um sich erfolgreich gegen Hacker zu wehren, brauchen Unternehmen eine starke Basis (Security-Infrastruktur) und hervorragendes Teamwork. Koop-Games haben ähnliche Voraussetzungen für den Sieg. Leider ist das Thema Cybersicherheit für viele IT-Abteilungen bitterer Ernst und Hacker lassen sich auf Dauer nicht besiegen. Die folgende Schritt-für-Schritt-Lösung von Ontinue gibt eine Übersicht, welche Level Unternehmen durchspielen müssen, um ihr Cybersecurity-Game zum Erfolg zu führen.

Level 1: EDR- und SIEM-Plattform​

In den meisten Strategiespielen bauen Gamer zunächst eine Basis auf. Das ist auch für höchste Cybersicherheit eine Grundvoraussetzung und sozusagen das erste Level. Ein stabiles Fundament ist eine Mischung aus einer EDR (Endpoint Detection and Response)- sowie SIEM (Security Information and Event Management)-Plattform. Die EDR-Plattform versorgt das IT-Security-Team mit der nötigen Visibilität aller Clients des Unternehmens. Sie sammelt Daten über alle sicherheitsrelevanten Vorgänge an allen Endpunkten. Die SIEM-Plattform weitet diese Sichtbarkeit aus und veredelt die Daten von den Clients mit jenen der restlichen Hardware-, Software-, Netzwerk- und Cloud-Komponenten des Unternehmens. Überdies bieten SIEM-Tools elaborierte Analyse- und Visualisierungsfunktionen, die ein Security Operations Center für seine Arbeit benötigt.

Level 2: Die SOC-Engineers​

Das zweite Level, das Unternehmen meistern müssen, ist die Installation von SOC-Engineers. Sie sind die erste menschliche Instanz in jedem Security Operations Center, das im Kampf gegen Cyberattacken so wichtig ist. SOC-Engineers richten die vorhandenen Sicherheitstools ein und verwalten sie. Zu ihren Aufgaben gehört unter anderem die erste Sichtung der Warnmeldungen und deren Eskalation an die verantwortlichen Security-Analysten.

Level 3: Die Security-Analysten​

Security-Analysten zu finden und in Position zu bringen, ist das dritte Level. Sie arbeiten eng mit den SOC-Engineers zusammen und werten die Warnmeldungen der EDR- und SIEM-Plattformen aus, analysieren das ihnen innewohnende Gefahrenpotenzial und priorisieren sie. Anschließend ergreifen sie Gegenmaßnahmen: Suggeriert eine Warnung etwa, dass ein User-Account gehackt wurde, können sie ihn aussperren.

Level 4: Die Threat Hunter​

Das vierte Level ist ein für die meisten Unternehmen bereits sehr schwer zu realisierendes: Der Aufbau eines Threat-Hunting-Teams. Dessen Aufgabe ist es, proaktiv nach Schwachstellen in der IT-Infrastruktur und den Security-Komponenten zu suchen, Penetrationstests durchzuführen und konkrete Bedrohungen aufzuspüren, die den SOC-Engineers und Analysten verborgen geblieben sind.

Level 5: Das Threat-Intelligence-Team​

Wie das vierte ist auch das fünfte Level keine leichte Herausforderung. Das Threat-Intelligence-Team ist mit Aufklärungsarbeit betraut: Dazu gehören Tasks wie die Analyse der weltweiten Sicherheitslage und das Durchforsten von relevanten Informationsquellen wie Foren, Security-Portale und -Blogs sowie offizielle Meldungen vom BSI und anderen Behörden. Basierend auf den zusammengetragenen Informationen suchen sie nach der am besten geeigneten Sicherheitssoftware beziehungsweise nach notwendigen Upgrades, Patches und Add-ons für die bestehenden Tools.

Bonus-Level: Automatisierung und KI​

Unternehmen, die alle Level durchgespielt und ein funktionierendes SOC installiert haben, sollten das Bonus-Level angehen. Automatisierung ist auf allen Leveln hilfreich und unterstützt das Security Operations Center dabei, seine Aufgaben zu bewältigen. Künstliche Intelligenz ist ebenfalls mittlerweile fast obligatorisch als Verteidigungsmaßnahme, denn immer mehr Cyberkriminelle nutzen die Technologie, um ihre Angriffsstärke zu erhöhen.

„Wer das Cybersecurity-Game gewinnen will, braucht mehr als nur gute Sicherheitssoftware“, betont Jochen Koehler, VP EMEA Sales bei Ontinue. „Ein Security Operations Center ist die richtige Wahl – aber teuer und selbst von Konzernen wegen des Fachkräftemangels praktisch nicht realisierbar. In solchen Fällen bietet sich die Externalisierung an einen MXDR-Service-Provider an: quasi der Cheat-Code für Unternehmen.“

Mehr bei Ontinue.com

 


Über Ontinue​

Ontinue, der Experte für KI-gestützte Managed Extended Detection and Response (MXDR), ist ein rund um die Uhr verfügbarer Sicherheitspartner mit Hauptsitz in Zürich. Um die IT-Umgebungen seiner Kunden durchgehend zu schützen, ihren Sicherheitsstatus zu bewerten und kontinuierlich zu verbessern, kombiniert Ontinue KI-gesteuerte Automatisierung und menschliches Fachwissen mit dem Microsoft-Sicherheits-Produktportfolio. Durch die intelligente, Cloud-basierte Nonstop SecOps-Plattform reicht Ontinues Schutz vor Cyberattacken weit über die grundlegenden Detection- und Response-Services hinaus.


 

Passende Artikel zum Thema

SaaS für Sicherheitsbewertung von Active Directory und Entra ID

Eine neue SaaS-Lösung ist in der Lage eine Sicherheitsbewertung abzugeben für Active Directory und Entra ID Umgebungen. Die Online-Bewertung der ➡ Weiterlesen

2025: Cybersicherheit im Öffentlichen Sektor und KRITIS

Das Jahr 2025 ist kaum gestartet und doch schon in vollem Gange. Die aktuelle weltweite unsichere Lage wirkt sich auch ➡ Weiterlesen

Whitepaper: Threat Intelligence verhindert Cyberangriffe

[wpcode id="17192"] Kaspersky-Studie: 66 Prozent der Unternehmen in Deutschland verhindern Cyberangriffe durch Threat Intelligence / Data Feeds In 75 Prozent ➡ Weiterlesen

Entwicklungen von KI in der Cybersecurity

Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält zukunftsweisende Erkenntnisse mehrerer führender Sicherheitsverantwortlicher von ➡ Weiterlesen

Maßnahmen zum Schutz vor Angriffen auf die Supply Chain

Sowohl in der Produktion als auch in der Softwareentwicklung ist die Supply Chain das Herzstück eines reibungslosen Ablaufs. Während physische ➡ Weiterlesen

Datensicherheit für Databricks

Ein Spezialist für datenzentrierte Cybersicherheit, baut die Abdeckung seiner Datensicherheitsplattform auf Databricks aus. Auf diese Weise können auch kritische Daten ➡ Weiterlesen

Reduzierte Komplexität und KI-gestützte Automatisierung

Eine neue Technologieplattform reduziert die Komplexität für Unternehmen durch die nahtlose Integration von Netzwerk-, Sicherheits- und KI-Lösungen. Die KI-gestützte Automatisierung ➡ Weiterlesen

IT-Security: Innovationsdruck und Fachkräftemangel

Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus? Neue junge Mitarbeiter stoßen in der IT-Security oft auf alteingesessene ➡ Weiterlesen