Mehr Intelligenz in der Prävention
Eine der wichtigsten Maßnahmen der präventiven IT-Sicherheit, das Aufspüren und Beseitigen von Schwachstellen, kann ebenfalls von Security Intelligence profitieren. Der Anbieter Secunia spricht von einer Vulnerability Intelligence, ebenfalls ein intelligentes Schwachstellenmanagement bietet Retina CS von BeyondTrust.
Anwenderunternehmen erhalten mit entsprechenden Lösungen Kenntnis über Sicherheitslücken, deren Risikoeinstufung und Möglichkeiten zur Behebung. Die Suche und Beseitigung von Schwachstellen kann so auf Basis der ermittelten Bedrohungslage priorisiert werden. Der typische Fehler, zuerst häufige, aber weniger kritische Sicherheitslücken zu beheben, kann so vermieden werden.
Security Intelligence kann zudem Lösungen aus dem Bereich Web-Filter und Anti-Phishing mit Informationen füttern, um Entscheidungen über die Bedrohung durch Webseiten oder E-Mails treffsicherer zu machen, wie die entsprechenden Webroot-Dienste auf Basis des Webroot Intelligence Network zeigen. Nutzer werden im Vorfeld über Web- und Mail-Risiken gewarnt, noch bevor die Internetseiten oder E-Mails geöffnet werden.
Security Intelligence: Vorbeugen, Abwehren, Spuren lesen
Wie die Ponemon-Studie "2015 Global Megatrends in Cybersecurity Report" zeigt, gehört Security Intelligence zu den drei Sicherheitsentwicklungen, die aus Sicht der befragten IT-Sicherheitsverantwortlichen am stärksten an Bedeutung gewinnen werden. Dazu wird beitragen, dass sich die Security-Intelligence-Plattformen zunehmend untereinander vernetzen und Daten austauschen, wodurch die Aussagekraft der verfügbaren Sicherheitsintelligenz weiter steigen wird. Ein Beispiel hierfür ist die Cyber Threat Alliance.
Wichtig ist aber, dass die Sicherheitsintelligenz für den kompletten Zyklus des IT-Sicherheitsmanagements genutzt wird und nicht erst bei der Erkennung und Abwehr von Angriffen. Der Bedeutung von Security Intelligence im Bereich der Prävention sollte mehr Beachtung geschenkt werden, insbesondere bei der Risikoanalyse, der Kontrolle von Applikation, der Zugangskontrolle und der Beseitigung von Schwachstellen. Dies entspricht dem eigentlichen Gedanken von Sicherheitsintelligenz, Bedrohungen so früh wie möglich zu begegnen. Intelligente Sicherheitskontrollen und vorbeugende Maßnahmen bedeuten dabei einen enormen Mehrwert für die IT-Security. (sh)
- Eine BT-Umfrage zeigt, ...
... dass 32 Prozent der Unternehmen glauben, dass ihre Geschäftsleitung die Bedeutung von IT-Sicherheit unterschätzt. Ohne Bewusstsein für die neuartigen Cyber-Bedrohungen werden aber kaum präventive Maßnahmen wie beispielsweise Cyber-Frühwarnsysteme eingesetzt. - Wachsende Bedrohungslage
Die Bedrohungen für IT-Systeme werden immer vielfältiger und komplexer. Gerade kleine und mittlere Unternehmen brauchen Unterstützung, um Angriffe möglichst frühzeitig erkennen und abwehren zu können. Eine wichtige Rolle können dabei Threat-Monitoring-Services aus der Cloud spielen. - Früherkennung von Gefahren
Die Kombination verschiedener, weit verteilter Quellen für sicherheitsrelevante Informationen ermöglicht es, Angriffe früher und besser zu erkennen. Dies ist die Basis für Lösungen im Bereich Threat Monitoring und Threat Intelligence. - Ergänzende Analyse-Funktionen
Die Lösung Arbor Networks Pravail Security Analytics gibt es auch als Cloud-Version. Über den Zugriff auf die Daten von ATLAS (Active Threat Level Analysis System) stehen dem Anwender-Unternehmen umfangreiche Bedrohungsinformationen für sein Frühwarnsystem zur Verfügung. - Dashboards helfen visualisieren
Lösungen wie Trustwave Threat Intelligence bieten dem Anwenderunternehmen Dashboards, mit denen die Bedrohungsdaten und -vorhersagen individuell dargestellt werden können. Dies hilft auch bei der gezielten Umsetzung von Compliance-Vorgaben. - In Echtzeit
Die Visualisierung von Cyber-Attacken in Echtzeit, wie dies zum Beispiel die Kaspersky-Cyberbedrohungsweltkarte bietet, zeigt eindrucksvoll die Bedrohungslage und hilft bei der Sensibilisierung. Zusätzlich besteht Bedarf an Bedrohungsdaten, die in IT-Sicherheitslösungen importiert werden können, um so die Abwehr möglichst automatisch optimieren zu können.