Managed Security
Kontakt aufnehmenSIEM vs. SOAR – Unterschiede und Integration
Was macht ein Passwort-Manager?
01 Relevanz
Cybersecurity im Cloudzeitalter
Bislang waren viele Unternehmen durch Firewalls, Virenscanner und VPN vor externen Bedrohungen geschützt. Dieser Schutz ist aufgrund der neuen Cloud-Architekturen und Software-as-a-Service Nutzung nicht mehr ausreichend. Es fehlt die bisherige Abgrenzbarkeit der schützenswerten Infrastruktur. Work-from-Everywhere, Homeoffice, Outsourcing, Bring-your-own-Device und viele weitere Aspekte der Flexibilisierung unserer Arbeitswelt verhindern eine klare Differenzierung zwischen “Insidern” und “Outsidern”. Das klassische “Unternehmensperimeter”, welches sich durch eine räumliche Abgrenzung ausgezeichnet hat, ist obsolet geworden. Die Vielfalt und Komplexität der IT-Systeme eröffnen Angreifern aller Art neue Einfallstore. An Paradigmenwechsel ist notwendig, um sich wirksam zu schützen.
Sicherheit für Ihre Daten
Schützenswürdig sind vorwiegend Daten. Darauf ist der Fokus zu legen, wenn eine wirksame Sicherheitsarchitektur gefunden werden soll. Die Daten können dabei überall liegen – im Internet, auf Firmenservern, in SaaS-Diensten oder aber auch auf Endgeräten. Richten wir unser Augenmerk auf die Daten, so sehen wir schnell, dass der Zugriff auf diese sowie die Verwendung von ihnen nach mehreren Kriterien beschränkt und kontrolliert werden muss. Diese Kriterien sind die identität und Rolle des Benutzers – gleichgültig ob Mitarbeiter oder Externer -, die Umgebung, aus welcher der Zugriff erfolgt – Internet Café, Flughafen, Homeoffice, Firmennetz usw. -, das Endgerät, von dem der Zugriff erfolgt – Smartphone, Notebook etc. -, oder die Verwendung der Daten – Download, Upload, Eingabe usw.. Die intelligente Kombination all dieser Kriterien führt zum gewünschen Schutzprofil.
Angriffsvektoren
02 Erfolgsfaktoren
Entscheidend ist die Definition der zu schützenden Daten, die Definition der Berechtigungen sowie deren Kriterien, an welchen jene festgemacht werden, sowie ein hoher Automatisierungsgrad von Schutzmaßnahmen. Die beste Cybersecurity Lösung ist wirkungslos, wenn im Falle eines Angriffs nichts passiert oder das Falsche geschieht. Deshalb achten wir darauf, dass immer eine Aktion auf einen Vorfall folgt.
Dies ist der Grundsatz hinter SIEM (Security Information and Event Management) in Verbindung mit SOAR (Security Orchestration, Automation and Response): Auf die unzähligen gesammelten Daten muss dann eine wirksame Aktion folgen, wenn in diesen Daten eine Bedrohung erkannt wurde.
Zudem besteht eine wirksame und passende Sicherheitsarchitektur immer aus mehreren Komponenten und Systemen. Gut gemacht greifen sie ineinander und erhöhen das Schutzniveau. Bei ihrer Auswahl ist daher Wert darauf zu legen, dass sie nicht nur ihre originäre Aufgabe bestens erfüllen, sondern auch möglichst gut miteinander kombinierbar sind. Das wird über Automatisierungsprozesse erreicht, sodass der manuelle Aufwand für Quarantäne, Prüfung, Bewertung und Freigabe bzw. Sperrung sowei Reporting gegen Null strebt. Nur so lässt sich die Datenflut wirksam analysieren, die täglich unsere IT-Systeme bedrängt.
03 Vorgehen
Schutzbedarfe
Zuerst müssen diejenigen Assets bestimmt werden, welche schutzwürdig sind (Daten, Anwendungen, Geräte, Zugänge, Identitäten usw.). Sodann müssen die Gebote und Verbote definiert werden (Regeln), wer, worauf, unter welchen Umständen, in welchem Ausmaß zu welchem Zweck Zugriff erhalten soll. Des Weiteren sind vorhandene Technologien wie Firewall, VPN, Virensoftware etc. zu berücksichtigen; sie sollen möglicherweise weiterverwendet werden und sich in die neue Sicherheitsarchitektur einfügen. Letztlich sind gewisse sicherheitsrelevante Grundsätze zu klären. Soll ein Zero Trust Ansatz verfolgt werden (ZTNA)? Wird ein Secure Access Service Edge Ansatz verfolgt, der eine möglichst heterogene Systemarchitektur ermöglicht (SASE)? Diese Grundsätze sind für die Auswahl der Technologien sowie Anbieter bedeutsam.
Sicherheitsarchitektur
- Identity and Access Management (IAM) – Schutz vor Identitätsdiebstahl
- Secure Web Gateway (SWG) – Schutz vor Malware, Phishing, Spionage
- Cloud Access Security Broker (CASB) – Schutz vor unbefugten Zugang zu Cloud-Anwendungen
- Data Loss Prevention (DLP) – Schutz vor unbefugter Entwendung oder Verwendung von Daten
- Extended Detection and Resonse (XDR) – Schutz vor Angriffen aller Art auf Endgeräte und Services
Implementierung und Finetuning
Wir entwerfen und implementieren diese Sicherheitslösungen umfassend. Dabei konfigurieren wir nicht nur die Softwarelösungen sondern gehen mit Ihnen deren Funktionsweise durch, sodass Sie selbst einschätzen können, bei welchen Änderungen in Ihrem IT- oder Anwendungsumfeld welche Anpassung nötig ist. Zudem übernehmen wir auf Wunsch auch den Betrieb sowie das Finetuning Ihre Cybersecurity Lösung, sodass Sie immer einen wirksamen Schutz haben und auf Neuerung vorbereitet sind.
Das sagen Kunden
Text Kunden