Start

Managed Security

Kontakt aufnehmen

01 Relevanz

Cybersecurity im Cloudzeitalter

Bislang waren viele Unternehmen durch Firewalls, Virenscanner und VPN vor externen Bedrohungen geschützt. Dieser Schutz ist aufgrund der neuen Cloud-Architekturen und Software-as-a-Service Nutzung nicht mehr ausreichend. Es fehlt die bisherige Abgrenzbarkeit der schützenswerten Infrastruktur. Work-from-Everywhere, Homeoffice, Outsourcing, Bring-your-own-Device und viele weitere Aspekte der Flexibilisierung unserer Arbeitswelt verhindern eine klare Differenzierung zwischen „Insidern“ und „Outsidern“. Das klassische „Unternehmensperimeter“, welches sich durch eine räumliche Abgrenzung ausgezeichnet hat, ist obsolet geworden. Die Vielfalt und Komplexität der IT-Systeme eröffnen Angreifern aller Art neue Einfallstore. An Paradigmenwechsel ist notwendig, um sich wirksam zu schützen.

Sicherheit für Ihre Daten

Schützenswürdig sind vorwiegend Daten. Darauf ist der Fokus zu legen, wenn eine wirksame Sicherheitsarchitektur gefunden werden soll. Die Daten können dabei überall liegen – im Internet, auf Firmenservern, in SaaS-Diensten oder aber auch auf Endgeräten. Richten wir unser Augenmerk auf die Daten, so sehen wir schnell, dass der Zugriff auf diese sowie die Verwendung von ihnen nach mehreren Kriterien beschränkt und kontrolliert werden muss. Diese Kriterien sind die identität und Rolle des Benutzers – gleichgültig ob Mitarbeiter oder Externer -, die Umgebung, aus welcher der Zugriff erfolgt – Internet Café, Flughafen, Homeoffice, Firmennetz usw. -, das Endgerät, von dem der Zugriff erfolgt – Smartphone, Notebook etc. -, oder die Verwendung der Daten – Download, Upload, Eingabe usw.. Die intelligente Kombination all dieser Kriterien führt zum gewünschen Schutzprofil.

Angriffsvektoren
Ein wirksamer Schutz kommt nur zustande, wenn alle möglichen Angriffspunkte abgesichert werden. Das betrifft Anwendungen wie Microsoft 365, SAP, HubSpot, Workday oder ServiceNow genauso wie Schnittstellen zu Individualsoftware (APIs) oder die vielfältigen Endgeräte der Benutzer. Zudem betrifft es auch die Anwender selbst, welche regelmäßig Opfer von Phishing, Malware oder Trojanern sind und so einen Angeriffspunkt für Hacker darstellen. Eine wirksame Security-Lösung adressiert all diese Angriffsmöglichkeiten.

02 Erfolgsfaktoren

Entscheidend ist die Definition der zu schützenden Daten, die Definition der Berechtigungen sowie deren Kriterien, an welchen jene festgemacht werden, sowie ein hoher Automatisierungsgrad von Schutzmaßnahmen. Die beste Cybersecurity Lösung ist wirkungslos, wenn im Falle eines Angriffs nichts passiert oder das Falsche geschieht. Deshalb achten wir darauf, dass immer eine Aktion auf einen Vorfall folgt.

Dies ist der Grundsatz hinter SIEM (Security Information and Event Management) in Verbindung mit SOAR (Security Orchestration, Automation and Response): Auf die unzähligen gesammelten Daten muss dann eine wirksame Aktion folgen, wenn in diesen Daten eine Bedrohung erkannt wurde.

Zudem besteht eine wirksame und passende Sicherheitsarchitektur immer aus mehreren Komponenten und Systemen. Gut gemacht greifen sie ineinander und erhöhen das Schutzniveau. Bei ihrer Auswahl ist daher Wert darauf zu legen, dass sie nicht nur ihre originäre Aufgabe bestens erfüllen, sondern auch möglichst gut miteinander kombinierbar sind. Das wird über Automatisierungsprozesse erreicht, sodass der manuelle Aufwand für Quarantäne, Prüfung, Bewertung und Freigabe bzw. Sperrung sowei Reporting gegen Null strebt. Nur so lässt sich die Datenflut wirksam analysieren, die täglich unsere IT-Systeme bedrängt.

03 Vorgehen

Schutzbedarfe

Zuerst müssen diejenigen Assets bestimmt werden, welche schutzwürdig sind (Daten, Anwendungen, Geräte, Zugänge, Identitäten usw.). Sodann müssen die Gebote und Verbote definiert werden (Regeln), wer, worauf, unter welchen Umständen, in welchem Ausmaß zu welchem Zweck Zugriff erhalten soll. Des Weiteren sind vorhandene Technologien wie Firewall, VPN, Virensoftware etc. zu berücksichtigen; sie sollen möglicherweise weiterverwendet werden und sich in die neue Sicherheitsarchitektur einfügen. Letztlich sind gewisse sicherheitsrelevante Grundsätze zu klären. Soll ein Zero Trust Ansatz verfolgt werden (ZTNA)? Wird ein Secure Access Service Edge Ansatz verfolgt, der eine möglichst heterogene Systemarchitektur ermöglicht (SASE)? Diese Grundsätze sind für die Auswahl der Technologien sowie Anbieter bedeutsam.

Sicherheitsarchitektur
Fünf Elemente sollten in jedem Fall Bestandteil einer Cybersecurity Lösung sein. Diese sind:
  • Identity and Access Management (IAM) – Schutz vor Identitätsdiebstahl
  • Secure Web Gateway (SWG) – Schutz vor Malware, Phishing, Spionage
  • Cloud Access Security Broker (CASB) – Schutz vor unbefugten Zugang zu Cloud-Anwendungen
  • Data Loss Prevention (DLP) – Schutz vor unbefugter Entwendung oder Verwendung von Daten
  • Extended Detection and Resonse (XDR) – Schutz vor Angriffen aller Art auf Endgeräte und Services
Diese fünf Bestandteile – zu diesen können bei Bedarf noch weitere wie z.B. Cloud Security Posture Management (CSPM) für APIs, Container, Serverless usw. hinzutreten – sollten über eine automatisierte Orchestrierung miteinander verbunden werden, sodass die Verwaltung dieser Lösung auf eine Minimum reduziert wird. Ein Angriff geschieht schnell, deshalb muss auch sofort gehandelt werden. Das geht am besten automatisiert. 
Implementierung und Finetuning

Wir entwerfen und implementieren diese Sicherheitslösungen umfassend. Dabei konfigurieren wir nicht nur die Softwarelösungen sondern gehen mit Ihnen deren Funktionsweise durch, sodass Sie selbst einschätzen können, bei welchen Änderungen in Ihrem IT- oder Anwendungsumfeld welche Anpassung nötig ist. Zudem übernehmen wir auf Wunsch auch den Betrieb sowie das Finetuning Ihre Cybersecurity Lösung, sodass Sie immer einen wirksamen Schutz haben und auf Neuerung vorbereitet sind.

Das sagen Kunden

Text Kunden

 

Nachricht von der Seite »Managed Security«