Die sechs Säulen eines effektiven IT-Sicherheitsbetriebs

Trotz eines breiten Spektrums an Strategien und großer Investitionen lassen die meisten Sicherheitsprogramme von Unternehmen noch viel Raum für Verbesserungen. Ziel muss es deshalb sein, Bedrohungen besser zu verhindern, zu identifizieren, zu untersuchen und schnell und sicher abzuschwächen. Selbst ausgereifte Security Operations Centers (SOCs) haben häufig mit Alarmmüdigkeit, Personalfluktuation und komplizierten manuellen Prozessen zu kämpfen, was ihnen wertvolle Zeit raubt, die sie für Untersuchungen und Prozessoptimierung aufwenden könnten.

 

Anzeige

 

Die erste Maßnahme, um eine sinnvolle Verbesserung zu erreichen, besteht nach Erfahrungen von Palo Alto Networks darin, einen Schritt zurückzutreten und eine ehrliche Bewertung darüber vorzunehmen, wie der Sicherheitsbetrieb strukturiert ist und zu den Geschäftszielen beiträgt.

 

Um bei dieser Bewertung zu helfen, hat Palo Alto Networks die Aspekte, die in den Aufbau eines effizienten und skalierbarer Sicherheitsbetriebs einfließen, in sechs grundlegende Säulen zusammengefasst. Anhand dieser Säulen und ihrer Bausteine können Unternehmen ihre Fähigkeiten bewerten, mögliche Lücken feststellen und ihren Sicherheitsbetrieb weiterentwickeln, um eine bessere und schnellere Prävention und Abhilfe zu ermöglichen.

 

  1. Unternehmen: Diese Säule definiert die Geschäftsziele und Managementstrategien des Sicherheitsbetriebsteams.
  • Der Auftrag: Was tun wir?
  • Planung: Wie werden wir vorgehen?
  • Führung: Wie werden wir das, was wir tun, managen?
  • Personalausstattung: Wen brauchen wir dafür?
  • Einrichtung: Wo werden wir dies tun?
  • Budget: Was wird es kosten, dies zu tun?
  • Metriken: Wie werden wir wissen, ob es effektiv funktioniert?
  • Berichterstattung: Wie werden wir die Aktivitäten verfolgen und Aktualisierungen vornehmen?
  • Zusammenarbeit: Wie werden wir mit dem Rest des Unternehmens kommunizieren und Probleme verfolgen?

 

  1. Menschen: Diese Säule steht für das Sicherheitsbetriebsteam, dass die Ziele erreichen soll, und die Art und Weise, wie das Team gemanagt wird.
  • Wie werden wir Personal finden und ausbilden, damit es seine Aufgaben erfüllen kann?
  • Was werden wir tun, um sie zu halten?
  • Wie werden wir die Arbeitsbelastung des Personals bewältigen?
  • Wie werden wir die Wirksamkeit der Maßnahmen überprüfen?

 

  1. Schnittstellen: Diese Säule definiert, welche Funktionen beteiligt sein müssen, um die erklärten Ziele zu erreichen.
  • Welche anderen Funktionen des Unternehmens wirken sich auf den Sicherheitsbetrieb aus?
  • Wie wird das Sicherheitsbetriebsteam neben diesen anderen Funktionen agieren?
  • Wer hat die Verantwortung und gibt es Service-Level-Agreements (SLAs), die dokumentiert werden müssen?
  • In welchem Intervall werden diese Schnittstellen überprüft und aktualisiert?

 

  1. Sichtbarkeit: Diese Säule definiert, auf welche Informationen die SecOps-Funktion Zugriff haben muss.
  • Welche primären Sicherheitsdaten werden benötigt?
  • Welche kontextbezogenen Daten werden benötigt?
  • Wie oft müssen diese Daten aktualisiert werden?
  • Auf welche Informationen der Wissensbasis muss zugegriffen werden?
  • Wie wird das Sicherheitsbetriebsteam die Aktivitäten im SOC sehen?
  • Wie werden externe Teams die Aktivitäten im SOC sehen?

 

  1. Technologie: Diese Säule definiert, was erforderlich ist, um die für den Sicherheitsbetrieb benötigten Informationen einzusehen.
  • Welche Fähigkeiten sind erforderlich, um die erforderliche Transparenz zu erreichen?
  • Welche Technologie wird zur Bereitstellung dieser Fähigkeiten eingesetzt?
  • Wer wird für die Lizenzierung, Implementierung und Wartung der Technologie verantwortlich sein?
  • Wie werden Technologie- und Content-Updates angefordert und durchgeführt?
  • Welche Updates werden automatisch und in welchem Intervall durchgeführt?

 

  1. Prozesse: Prozesse und Verfahren, die vom Sicherheitsbetriebsteam ausgeführt werden, um die festgelegten Ziele zu erreichen.
  • Welche Prozesse müssen definiert werden?
  • Wo sollen die Prozesse und Verfahren dokumentiert werden?
  • Wie wird auf diese Dokumentation zugegriffen und wie wird sie kommuniziert?
  • Wer wird für die Aktualisierung dieser Dokumentation verantwortlich sein?
  • Wie oft werden die Prozesse überprüft und aktualisiert werden müssen?

 

Durch die Beantwortung der Fragen zu den oben genannten Säulen erhalten Unternehmen einen Überblick, der ihnen bei der Verbesserung ihrer SecOps-Funktionen helfen soll. Jede dieser Säulen enthält eine Reihe von Bausteinen, die Palo Alto Networks im Fachbuch »Elements of Security Operations« ausführlich beschreibt.

 

Cybersicherheit jenseits der Technologie: 3 neue Bedrohungen

Wir tendieren dazu, bei Cybersicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs. Cyberkriminalität ist heute ein Massenphänomen, das sich auf breite Teile der Gesellschaft auswirkt. Betrachtet man nur die technische Seite, kann man…

KI-Schub für Unternehmen: Sechs Entwicklungen, die zeigen, wie künstliche Intelligenz Prozesse im Alltag beflügeln

KI-Einsatzmöglichkeiten im Zusammenspiel mit Unternehmensanwendungen. Dass künstliche Intelligenz (KI) eines der Trendthemen schlechthin ist, steht außer Frage. Eine aktuelle PwC-Studie kommt jedoch zu dem Ergebnis, dass erst sechs Prozent der Unternehmen in Deutschland KI einsetzen oder implementieren – es gibt demnach immensen Nachholbedarf. Oracle hat jetzt Anwendungsbereiche im ERP- und Geschäftssoftware-Umfeld zusammengestellt, in denen KI…

Künstliche Intelligenz und deren Zukunft

Wir leben in einer Zeit, in welcher der technische Fortschritt sich jede Minute weiter ausbreitet. Unsere Wissenschaftler arbeiten unter anderem im Bereich der künstlichen Intelligenz, um dort große Errungenschaften zu verbuchen. Diese Form der Technik kann zum Beispiel im Gebiet der Medizin moderne Wunder bewirken. Dort sind Roboter bereits seit einigen Jahren Hilfsmittel, die immer…

Drei Schritte im Kampf gegen Cyberangriffe

Ob Datenklau, Erpressung oder Betriebsunterbrechung: Kleine Unternehmen sind längst ins Visier von Cyberkriminellen geraten. Mit drei einfachen Maßnahmen lässt sich allerdings ein Großteil der Angriffe abwehren. Cyberattacken sind längst Alltag. Obwohl vielen Unternehmen die Gefahr bewusst ist, unterschätzen gerade Mittelständler das Risiko, Opfer eines Angriffs zu werden. Sie halten sich schlicht für zu klein oder…

Der IT-Innovationsflüsterer: Wie CIOs die Komplexität beherrschen können

Unter dem Strich ist heute jedes Unternehmen ein Softwareunternehmen, egal in welcher Branche, egal ob Global Player oder Mittelständler – eine gut verzahnte IT ist in den Unternehmensstrukturen nicht wegzudenken. Der Einfluss der Digitalisierung ist zwar teilweise noch subtil, doch für die Wertschöpfung und die Entwicklung neuer Geschäftsmodelle essenziell. Der Chief Information Officer (CIO) wird…

Whitepaper Sicheres Management: Vom Outsourcing zur Automatisierung

Compliance muss im Zeitalter der Digitalisierung neu definiert werden.     Die Digitalisierung ist im Betriebsalltag der Unternehmen angekommen. Zahlreiche Verwaltungs- und Geschäftsprozesse lassen sich inzwischen digitalisieren und automatisieren. Weniger Aufwand, kürzere Bearbeitungszeiten, höhere Qualität und niedrigere Kosten können beispielsweise mit Robot Process Automation (RPA) und dem Einsatz künstlicher Intelligenz (KI) erzielt werden. Doch neben…

Neun von zehn Unternehmen investieren in künstliche Intelligenz

Eine höhere Produktivität der Mitarbeiter ist für Unternehmen der wichtigste Vorteil einer KI-Lösung. Die Mehrheit plant jedoch nicht, Arbeitsplätze zu streichen.   Mehr als 90 Prozent der Unternehmen verschiedener Branchen planen derzeit, in künstliche Intelligenz (KI) zu investieren. Den größten Vorteil (60 Prozent) von KI sehen sie in einer gesteigerten Produktivität ihrer Mitarbeiter. Das zeigt…

Zu langsam, um Hackern das Handwerk zu legen

Unternehmen weltweit benötigen über sechs Tage, um Hacker aus ihren Systemen zu verbannen. CrowdStrike gab die Veröffentlichung des CrowdStrike Global Security Attitude Survey 2019 bekannt, die vom unabhängigen Forschungsunternehmen Vanson Bourne erstellt wurde. Im Rahmen der Studie wurden 1.900 hochrangige IT-Entscheidungsträger und IT-Sicherheitsexperten in den USA, Kanada, Großbritannien, Mexiko, dem Nahen Osten, Australien, Deutschland, Japan,…

Immer mehr KMU von Cyberangriffen betroffen

Fehlende Ressourcen sorgen für langfristig höhere Kosten. Kleine und mittelständische Unternehmen (KMU) werden immer häufiger Opfer von Cyberangriffen. Aktuelle Studien zeigen zudem, dass die Mehrheit der KMU nicht auf digitale Angriffe vorbereitet ist. Aus diesem Grund haben Sicherheitsforscher von Malwarebytes verschiedene Faktoren analysiert, die sich auf die Cybersicherheit von KMU auswirken, von der Häufigkeit von…

Künstliche Intelligenz in der Cybersicherheit

Warum eine einzige Größe nicht für alle passt – und warum der Mensch im Mittelpunkt eines guten Sicherheitsbetriebs stehen sollte. Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren entwickelt hat, hat begonnen, in den verschiedensten Bereichen transformative Effekte zu erzielen. In einer zunehmend vernetzten Welt, in der Cyberangriffe in…