In der Corona-Krise hat die IT ihre Leistungsfähigkeit unter Beweis gestellt. Viele Unternehmen haben in wenigen Wochen oder sogar Tagen Dinge erreicht, die zuvor in jahrelanger Arbeit nicht möglich waren. Das hat dem Selbstbewusstsein der IT-Abteilungen und der CIOs gut getan und ihren Stellenwert erhöht.
Foto: WHYFRAME - shutterstock.com
Der Erfolg bringt aber auch neue Erwartungen mit sich. Mit den gemachten Erfahrungen geht es künftig darum, die Digitalisierung zu beschleunigen. Die gemeinsam überstandenen schweren Zeiten haben zu engeren Beziehungen zwischen CIOs und dem restlichen Topmanagement geführt. IT-Chefs werden zunehmend als Berater in Bezug auf die Digitalisierung wahrgenommen. Diese Aufgabe fordert nicht nur ihren Einsatz, sondern den des ganzen Teams, das die Maßnahmen vorbereiten, unterstützen und auf unterschiedlichen Ebenen kommunizieren muss.
Wie auch Ihr Unternehmen auf Basis von Security Intelligence zukunftsfähige Security-Konzepte entwickeln kann erfahren Sie hier:
Angesichts der nach wie vor schwierigen Situation bei Fachkräften sind diese zusätzlichen Leistungen mittel- und langfristig nur zu erbringen, wenn an anderer Stelle Entlastung geschaffen wird. Welche Bereiche sich dafür anbieten, unterscheidet sich je nach Unternehmen.
Security neu denken
Als Querschnittsthema, das in allen Unternehmen unverzichtbar ist, drängt sich IT-Security auf. Hier lassen sich Prozesse durch intelligente Erweiterung oft schon vorhandener Systeme und geschickte Kombination mit ergänzenden Services häufig deutlich verbessern. Dazu kommt, dass Security zwar immer hohe Priorität hat, aber selten zur Differenzierung im Wettbewerb beiträgt. Daher bietet es sich hier an, das Rad nicht neu zu erfinden, sondern auf bewährte Standards und etablierte Services externer Dienstleister zu vertrauen.
Das hilft auch, einen vielfach ohnehin bestehenden Reformbedarf zu erfüllen: "Wir können viel wertvolle Zeit damit verbringen, Entscheidungen zu analysieren, die wir in Bezug auf Sicherheit treffen, und nach dem Ideal des perfekten Schutzes streben, das sich aber nie erreichen lässt," sagte Brian Reed, Senior Director Analyst, beim Virtual Gartner Security & Risk Management Summit, 2020. Und er empfahl: "Wir müssen über grundlegende Schutzentscheidungen hinausblicken und die Widerstandsfähigkeit der Organisation durch innovative Ansätze zur Erkennung und Reaktion und letztendlich zur Wiederherstellung nach Sicherheitsvorfällen verbessern."
Eine der Top-Security-Empfehlungen von Gartner für 2021 ist daher, Risk Assessment im Security-Bereich zu automatisieren. Das sei eine Möglichkeit, die mit dem Betrieb von IT-Security, neuen Projekten oder Anwendungen verbundenen Risiken einzuschätzen und sich bewusst zu machen, worauf sich die raren Ressourcen konzentrieren sollten.
Zukunftsfähig mit Security Intelligence
"Viele Organisationen leiden unter einer wachsenden Zahl von Angriffen und sicherheitsrelevanten Vorfällen, finden jedoch gleichzeitig nicht genug neue Mitarbeiter, um dieser Bedrohung angemessen zu begegnen", stellen auch die Analysten von PAC in ihrem Blick auf das Jahr 2021 fest. Es sei daher an der Zeit, "den Einsatz von KI zur Überwachung und für andere Standardaufgaben, darunter das Vorschlagen von Eindämmungsmaßnahmen, in Erwägung zu ziehen, um menschliche Analysten zu entlasten, damit sie sich komplexeren Aufgaben widmen können."
Foto: IBM
Derartige Aufgaben werden oft einem SIEM (Security Information and Event Management) übertragen. Das ist bereits eine wesentliche Erleichterung. Allerdings blickt ein SIEM nur auf das eigene Unternehmen, ihm fehlt der größere Überblick. Das ist ein Nachteil, wenn - wie jetzt - die Grenzen der Firmennetzwerke durch Remote- und Cloud-Nutzung immer weiter zerfasern und wenn Benutzeridentitäten und Daten in immer vielfältigeren Zusammenhängen verwendet werden. Vieles läuft dann gar nicht mehr über das Firmennetzwerk und wird deshalb auch nicht erfasst.
Als Antwort darauf hat sich schon seit längerem hat sich das Konzept der Security Intelligence etabliert. "Intelligence" steht in dem Zusammenhang nicht für das deutsche Wort Intelligenz, sondern für die im Englischen damit auch bezeichneten, nachrichtendienstlichen Tätigkeiten: Security Intelligence ergänzt ein SIEM um zusätzliche, externe Datenquellen, etwa Threat Feeds von Security-Anbietern oder offiziellen Stellen. Erst mit diesem Wissen lassen sich festgestellte Vorfälle einordnen und priorisieren. Diese Bewertungen und die daraus abgeleiteten Handlungsempfehlungen lassen sich zudem auch an weitere Security-Lösungen übertragen.
Damit schafft Security Intelligence die Basis für die Automatisierung, ohne die es in Zukunft in der Security nicht mehr gehen wird. Notwendig wird Automatisierung einerseits durch die schiere Masse an zu beobachtenden Ereignissen. Andererseits sind die Erwartungen an die Verfügbarkeit von Diensten und damit auch an die Reaktionszeiten bei Sicherheitsvorfällen stark gestiegen. Und schließlich fordern in vielen Fällen Compliance-Vorgaben nach Sicherheitsvorfällen schnelle und umfassende Berichte, zum Beispiel nach Datenschutzvorfällen innerhalb von 72 Stunden.
Wie Services Security Intelligence ideal ergänzen
Mindestens ebenso wichtig wie Automatisierung ist die Fähigkeit, jede Aktivität zu dokumentieren und mit anderen Ereignissen zu verknüpfen, so Zusammenhänge zu ermitteln und tatsächliche Bedrohungen von Fehlalarmen (False Positives) zu trennen. Das bringt eine weitere, erhebliche Entlastung der Verantwortlichen, die sich dann gezielter um wirklich kritische Fälle kümmern können, anstatt ständig die Nadel im Heuhaufen zu suchen. Schließlich verdichten fortschrittliche Angebote wie IBM QRadar die - zum Beispiel im Falle eines Angriffs auf das Netzwerk - plötzlich von zahlreichen unterschiedlichen Systemen eingehende, Hunderte von Benachrichtigungen und Warnmeldungen zu einer deutlich reduzierten Anzahl von Angriffen. Die lassen sich dann gezielt bekämpfen und untersuchen.
Foto: Computacenter
Angesichts dieser Voraussetzungen ist eine rein reaktive IT-Security-Strategie nicht mehr zeitgemäß. Ohne den großen Überblick über mögliche Bedrohungen sind Firmen aber dazu verdammt. Nur das Wissen über Angreifer, deren Methoden und die ausgenutzten Schwachstellen bieten die Möglichkeit, Aktivitäten überhaupt als verdächtig zu erkennen. Obwohl KI und Machine Learning dabei gute Dienste leisten, sind sie vor allem Werkzeuge zur Optimierung und Automatisierung, die menschlichen Experten zuarbeiten.
An diesen Experten mangelt es Unternehmen häufig jedoch. Es bietet sich daher an, einen Dienstleister mit dieser Aufgabe zu betrauen, der über die geeigneten Experten verfügt, die zudem durch die Erfahrungen aufgrund der Arbeit mit mehreren Kunden stets auf dem neuesten Stand sind. Dabei empfiehlt es sich, Dienstleister zu wählen, die wie Computacenter, auch weitere Security-Aspekte abdecken, die sich von Unternehmen in der Regel nicht in Eigenregie bewältigen lassen. Bei vorbeugenden Maßnahmen sind das etwa Pentesting, Redteaming oder Ethical Hacking, mit denen Security-Konzepte regelmäßig auf Optimierungsmöglichkeiten abgeklopft werden. Und im Falle eines erfolgreichen Angriffs helfen forensische Maßnahmen, um den Schaden zu begrenzen, aus ihm für die Zukunft zu lernen und gegebenenfalls Dokumentations- und Meldepflichten zu erfüllen.
Erfahren Sie hier, wie Security Intelligence auch Ihrem Unternehmen helfen kann, zukunftsfähige Strategien für IT-Security zu entwickeln und umzusetzen.