Ralf

Director ASOC DACH & Eastern Europe, RSA

IT Sicherheit – die Krux mit der blinkenden Box

Seit Jahren ist sich die IT-Sicherheitsindustrie darin einig, dass reiner Perimeterschutz nicht mehr ausreicht, um in Zeiten von Cloud, Big Data, Mobile, Social Media und dem Internet of Things den gewünschten Grad an IT-Sicherheit zu bewerkstelligen. Paradoxerweise fließen die meisten Investitionen für IT-Sicherheit immer noch in Präventivtechnologien – ganz so, als sei es nicht ausgemacht, dass geübte Cyberkriminelle Schutzwälle mittlerweile recht schnell überwinden können.

RSA_Identity-Low-Res-copy-lang-copy

 

Woran liegt das? Ich glaube, es gibt im Wesentlichen drei Gründe dafür: Zeit, Ergebnisdruck und, zumindest in Teilen, eine gewisse Unkenntnis darüber, wie leicht ein besserer Schutz zu erreichen ist. Natürlich ist es einfacher und schneller, eine leicht zu implementierende „blinkende Box“ zu kaufen. Im Idealfall scheint diese durch allerlei Reports auch zu beweisen, dass sie eine Menge Malware aus dem Verkehr fischt. Aber ist es das, was wir wollen? Der Verteidiger muss JEDEN Angriffsversuch abwehren – dem Angreifer reicht es, einmal unbemerkt die Verteidigungslinien zu überwinden, um zum Beispiel seinem Ziel der „Data Exfiltration“ näherzukommen. Vor diesem Hintergrund ist die Abwehr von Malware-Angriffen allein nicht ausreichend. Zumal diese von professionellen Cyberkriminellen heute oft nur zur Ablenkung durchgeführt werden, um vom tatsächlichen Angriffsvektor abzulenken und um den Chief Information Security Officer in Sicherheit zu wiegen.

Zeit und Ergebnisdruck im Sinne des Nachweises der Abwehr von Trivialangriffen sind also schlechte Erfolgskriterien. Gute Erfolgskriterien für IT-Sicherheit, mit denen es sich näher zu befassen lohnt, sind dagegen der abgestimmte Einsatz von Prozessen, Technologien und gut ausgebildeten Mitarbeitern. Wichtig ist zudem die Transparenz darüber, welche Sicherheitsstandards im Unternehmen bereits erfüllt werden – um auf diesen aufzubauen.

RSA kann mit einer Fülle von Beratungsleistungen wie im Bereich Advanced Cyber Defense (ACD) oder Incident Response (IR) und State-of-the-Art-Technologien gemeinsam mit seinen Partnern helfen. Der finanzielle Aufwand dafür muss nicht höher sein als das schnelle „Pflaster“ auf die Security-Herausforderung – die blinkende Box. Oftmals ist er sogar bedeutend geringer. So wird im Rahmen der ACD-Beratung zunächst der Security-Ist-Zustand im Unternehmen ermittelt und bewertet, um anschließend praktikable und kosteneffiziente Wege zum Aufbau eines Security Operation Centers (SOC) der nächsten Generation zu schaffen. Das Kernstück solcher SOCs bildet die so genannte Security-Analytics-Plattform, die unter Einbezug von Netzwerk-, Log- und Endpunktdaten maximale Transparenz bezüglich Cyberangriffen schafft. Cyberbedrohungen sind vielschichtig und zielgerichtet – zu ihrer Erkennung und Abwehr bedarf es leistungsfähiger Big-Data-Algorithmen, um in Echtzeit reagieren zu können. Entscheidend ist dabei jedoch der richtige Anpassungsgrad, denn Security ist weitaus mehr als nur eine weitere Big-Data-Anwendung. Damit das Ganze praktikabel wird und im entscheidenden Moment die zur Abwehr wesentlichen Informationen liefert, bedarf es unter anderem der korrekten Abbildung von Reaktions- und Eskalationsprozeduren. Zudem ist auch die Korrelation mit sicherheitsrelevanten Live-Informationen, wie sie RSA mit dem FirstWatch-Team und zahlreichen Partnern liefern kann, unabdingbar. Der Schutz bereits getätigter Investitionen für die IT-Sicherheit durch Einbezug der gegebenenfalls bereits installierten SIEM-Lösung spielt dabei eine große Rolle. Sprechen Sie mich gerne an und machen Sie mehr aus Ihren Investitionen in IT Sicherheit.

Auf der CeBIT halte ich zu dem Thema einen Vortrag: “Moderne Cybergefahren – warum traditionelle Ansätze allein keinen Schutz (mehr) bieten” am 15. März um 14.00 Uhr und am 16. März um 9.40 Uhr. Ich würde mich freuen, Sie dort zu treffen.