Fünf Level für die höchste Sicherheit

Fünf Säulen für die höchste Sicherheit

Beitrag teilen

Große wie kleine Unternehmen sehen sich einer zunehmenden Anzahl von Cyberattacken gegenüber, gleichzeitig steigt die Menge an sensiblen Daten.

Auf ein Security Operations Center (SOC) zu verzichten, gleicht einem Spiel mit dem Feuer – denn der nächste Angriff kommt bestimmt. Ontinue, Experte für Managed Extended Detection and Response (MXDR), hat eine Komplettlösung für das Cybersecurity-Game zusammengestellt.

Wäre „Cybersicherheit“ ein PC- oder Konsolenspiel, so wäre sie vermutlich ein sogenanntes Kooperations-Strategiespiel: Um sich erfolgreich gegen Hacker zu wehren, brauchen Unternehmen eine starke Basis (Security-Infrastruktur) und hervorragendes Teamwork. Koop-Games haben ähnliche Voraussetzungen für den Sieg. Leider ist das Thema Cybersicherheit für viele IT-Abteilungen bitterer Ernst und Hacker lassen sich auf Dauer nicht besiegen. Die folgende Schritt-für-Schritt-Lösung von Ontinue gibt eine Übersicht, welche Level Unternehmen durchspielen müssen, um ihr Cybersecurity-Game zum Erfolg zu führen.

Level 1: EDR- und SIEM-Plattform​

In den meisten Strategiespielen bauen Gamer zunächst eine Basis auf. Das ist auch für höchste Cybersicherheit eine Grundvoraussetzung und sozusagen das erste Level. Ein stabiles Fundament ist eine Mischung aus einer EDR (Endpoint Detection and Response)- sowie SIEM (Security Information and Event Management)-Plattform. Die EDR-Plattform versorgt das IT-Security-Team mit der nötigen Visibilität aller Clients des Unternehmens. Sie sammelt Daten über alle sicherheitsrelevanten Vorgänge an allen Endpunkten. Die SIEM-Plattform weitet diese Sichtbarkeit aus und veredelt die Daten von den Clients mit jenen der restlichen Hardware-, Software-, Netzwerk- und Cloud-Komponenten des Unternehmens. Überdies bieten SIEM-Tools elaborierte Analyse- und Visualisierungsfunktionen, die ein Security Operations Center für seine Arbeit benötigt.

Level 2: Die SOC-Engineers​

Das zweite Level, das Unternehmen meistern müssen, ist die Installation von SOC-Engineers. Sie sind die erste menschliche Instanz in jedem Security Operations Center, das im Kampf gegen Cyberattacken so wichtig ist. SOC-Engineers richten die vorhandenen Sicherheitstools ein und verwalten sie. Zu ihren Aufgaben gehört unter anderem die erste Sichtung der Warnmeldungen und deren Eskalation an die verantwortlichen Security-Analysten.

Level 3: Die Security-Analysten​

Security-Analysten zu finden und in Position zu bringen, ist das dritte Level. Sie arbeiten eng mit den SOC-Engineers zusammen und werten die Warnmeldungen der EDR- und SIEM-Plattformen aus, analysieren das ihnen innewohnende Gefahrenpotenzial und priorisieren sie. Anschließend ergreifen sie Gegenmaßnahmen: Suggeriert eine Warnung etwa, dass ein User-Account gehackt wurde, können sie ihn aussperren.

Level 4: Die Threat Hunter​

Das vierte Level ist ein für die meisten Unternehmen bereits sehr schwer zu realisierendes: Der Aufbau eines Threat-Hunting-Teams. Dessen Aufgabe ist es, proaktiv nach Schwachstellen in der IT-Infrastruktur und den Security-Komponenten zu suchen, Penetrationstests durchzuführen und konkrete Bedrohungen aufzuspüren, die den SOC-Engineers und Analysten verborgen geblieben sind.

Level 5: Das Threat-Intelligence-Team​

Wie das vierte ist auch das fünfte Level keine leichte Herausforderung. Das Threat-Intelligence-Team ist mit Aufklärungsarbeit betraut: Dazu gehören Tasks wie die Analyse der weltweiten Sicherheitslage und das Durchforsten von relevanten Informationsquellen wie Foren, Security-Portale und -Blogs sowie offizielle Meldungen vom BSI und anderen Behörden. Basierend auf den zusammengetragenen Informationen suchen sie nach der am besten geeigneten Sicherheitssoftware beziehungsweise nach notwendigen Upgrades, Patches und Add-ons für die bestehenden Tools.

Bonus-Level: Automatisierung und KI​

Unternehmen, die alle Level durchgespielt und ein funktionierendes SOC installiert haben, sollten das Bonus-Level angehen. Automatisierung ist auf allen Leveln hilfreich und unterstützt das Security Operations Center dabei, seine Aufgaben zu bewältigen. Künstliche Intelligenz ist ebenfalls mittlerweile fast obligatorisch als Verteidigungsmaßnahme, denn immer mehr Cyberkriminelle nutzen die Technologie, um ihre Angriffsstärke zu erhöhen.

„Wer das Cybersecurity-Game gewinnen will, braucht mehr als nur gute Sicherheitssoftware“, betont Jochen Koehler, VP EMEA Sales bei Ontinue. „Ein Security Operations Center ist die richtige Wahl – aber teuer und selbst von Konzernen wegen des Fachkräftemangels praktisch nicht realisierbar. In solchen Fällen bietet sich die Externalisierung an einen MXDR-Service-Provider an: quasi der Cheat-Code für Unternehmen.“

Mehr bei Ontinue.com

 


Über Ontinue​

Ontinue, der Experte für KI-gestützte Managed Extended Detection and Response (MXDR), ist ein rund um die Uhr verfügbarer Sicherheitspartner mit Hauptsitz in Zürich. Um die IT-Umgebungen seiner Kunden durchgehend zu schützen, ihren Sicherheitsstatus zu bewerten und kontinuierlich zu verbessern, kombiniert Ontinue KI-gesteuerte Automatisierung und menschliches Fachwissen mit dem Microsoft-Sicherheits-Produktportfolio. Durch die intelligente, Cloud-basierte Nonstop SecOps-Plattform reicht Ontinues Schutz vor Cyberattacken weit über die grundlegenden Detection- und Response-Services hinaus.


 

Passende Artikel zum Thema

Robotik, KI oder Firmenwagen – wo Manager Cybergefahren sehen

Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu ➡ Weiterlesen

Ohne Notfallplan ist der Datenverlust vorprogrammiert

In der Umfrage des Uptime Institute geben 60 Prozent der Unternehmen an, dass sie in den letzten drei Jahren einen ➡ Weiterlesen

Win 11 Copilot+ Recall: Microsoft baut auf Druck IT-Security ein

Kurz nachdem Microsoft Chef Satya Nadella Copilot+ Recall für Windows 11 vorgestellt hatte, haben Experten in Sachen IT-Security vernichtende Urteile ➡ Weiterlesen

CISOs unter Druck: Sollen Cyberrisiken herunterspielen

Die Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen haben es in sich. Die Trend Micro-Studie zeigt: Drei Viertel der deutschen ➡ Weiterlesen

APT-Gruppen: Viele Router als Teil riesiger Botnetze 

In einem Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und ➡ Weiterlesen

Microsofts Copilot+ Recall: Gefährliche Totalüberwachung?

Microsoft sieht es als Superservice, Security-Experten als Super-GAU: Microsofts Copilot+ Recall für Windows 11 zeichnet alle 5 Sekunden die Tätigkeiten ➡ Weiterlesen

Ransomware: 97 Prozent der Betroffen sucht Rat bei Behörden

Enorm viele Unternehmen wenden sich bei einer Cyberattacke an behördliche Einrichtungen. Der aktuelle Sophos State of Ransomware Report bestätig, dass ➡ Weiterlesen

KI unterstützt sicheres Datenmanagement

Heutzutage nutzen Cyberkriminelle Künstliche Intelligenz (KI), um ihre Angriffe noch wirkungsvoller zu gestalten. Um diese Attacken effektiv abzuwehren, ist es ➡ Weiterlesen