MXDR: Erfolgreiches SecOps fußt auf drei Säulen

Illustration Absmeier foto freepik

Die angespannte Sicherheitslage im Cyberspace und neue EU-Richtlinien wie NIS2 überfordern die meisten Unternehmen. Einen Managed-Extended-Detection-and-Response-Service-Provider anzuheuern, ist daher für viele obligatorisch geworden. Leider werden die damit verbundenen Erwartungen oft nicht erfüllt, da eine fruchtbare Zusammenarbeit nur bedingt funktioniert. Ontinue, Experte im MXDR-Bereich, nennt drei Schlüsselfaktoren für den beidseitigen Kollaborationserfolg.

 

Die ernste Sicherheitslage im Cyberspace führt bei vielen IT-Security-Spezialisten und Chief Information Security Officers (CISOs) in Unternehmen zum Dauerstress. Die operativ tätigen Experten müssen täglich eine Sintflut an Alerts und Warnmeldungen bearbeiten, die das zunehmend unübersichtliche Ökosystem von Firewalls, Anti-Viren-Software und Analyseplattformen ausspuckt. Ihre Manager hingegen sind so im alltäglichen Security-Business verankert, dass sie immer weniger Zeit haben, wirklich innovative Projekte voranzutreiben, die die Sicherheit im Unternehmen auch langfristig gewährleisten und einen präventiven Ansatz erlauben. Das Anheuern externer Security-Services ist die logische Konsequenz – auch um eine Betreuung der IT-Sicherheit rund um die Uhr zu gewährleisten. Doch deren Anbieter bringen oft nicht das richtige Handwerkszeug mit: Die wenigsten kennen sich wirklich mit dem IT-Ökosystem der jeweiligen Unternehmen aus, hinzu kommen intransparente Arbeitsweisen und der Einsatz zahlreicher Tools von Drittanbietern. MXDR-Experte Ontinue ist überzeugt, dass die erfolgreiche Zusammenarbeit zwischen einem externen Cybersecurity-Dienstleister und Unternehmen auf den folgenden drei Schlüsselfaktoren beruht:

  1. Vertrauensvolle Zusammenarbeit: Wie bei jeder Partnerschaft ist auch im Security-Bereich die vertrauensvolle Kooperation ein unerlässliches Erfolgskriterium. Sobald Zweifel an der Arbeitsweise aufkommen, müssen interne Spezialisten und CISOs »Double Checks« durchführen, die unnötige Ressourcen binden. Ein hohes Maß an Transparenz ist daher für MXDR-Anbieter sehr wichtig, damit ihre Schritte für Unternehmen Sinn ergeben und nachvollziehbar sind. Künstliche Intelligenz ist in dieser Hinsicht eine Schlüsseltechnologie, die schon heute durch automatisiertes Reporting einen tiefen Einblick in Security Incidents erlaubt: die Eckdaten werden für alle Beteiligten verständlich und kohärent zusammenfasst. So lassen sich auch »false positives« effektiver herausfiltern, was Transparenz für Unternehmen schafft und Vertrauen in die kontinuierliche Verbesserung der Sicherheitslage.
  2. Innovativer Technologieeinsatz: Durch die Zusammenarbeit mit MXDR-Dienstleistern können Unternehmen schneller auf Bedrohungen reagieren und den ROI (Return on Investment) ihrer bestehenden Security-Investments steigern. Der Einsatz von KI spielt auch in diesem Kontext eine zentrale Rolle. So können GenAI-Chatbots beispielsweise in Sekundenschnelle Informationen über Incidents aufbereiten und bereitstellen. Speziell trainierte und individualisierte KI-Prozesse sind heute zudem in der Lage, Incidents automatisch abzuarbeiten und Tickets zu schließen – oder bei Bedarf die nötigen Spezialisten zu informieren. So entsteht ein echter Mehrwert für alle operativen Security-Experten der Unternehmen: Anstatt redundante Tätigkeiten ausführen zu müssen, können sie ihre Expertise im Bereich der Threat Intelligence ausbauen.
  3. Nahtlose Organisationsstruktur: Heutzutage reicht es nicht, wenn MXDR-Dienstleister autark von ihren Kunden arbeiten, denn Silos sind in jedem Fall kontraproduktiv. Eine enge Zusammenarbeit und der Zusammenschluss zwischen internen und externen Security-Experten zu einem gemeinsamen Security Operations Center ist die bessere Variante. Je nahtloser die Organisationsstruktur zwischen Unternehmen und MXDR-Dienstleister funktioniert, umso effektiver entlasten MXDR-Anbieter das interne IT-Team und CISOs. Letztere können sich so auf ihre Kernaufgaben, also das Voranbringen des Unternehmens konzentrieren. Ein holistischer Ansatz, der Menschen, Prozesse und Technologien in Einklang bringt, ist daher das Gebot der Stunde.

»Managed Services sind definitiv die Zukunft der Cybersecurity«, betont Jochen Koehler, VP EMEA Sales bei Ontinue. »Kaum ein Unternehmen – von den größten Konzernen vielleicht einmal abgesehen – kann es sich heute leisten, ein eigenes voll funktionales Security Operations Center aufzubauen. Zum einen fehlt es den meisten am nötigen Budget und zum anderen an den verfügbaren Fachkräften: Schon einer dieser Punkte macht auch die ambitioniertesten Überlegungen zunichte. Für den Erfolg der Kollaboration ist es essenziell, Vertrauen, Innovationsbereitschaft und nahtlose Organisationsstruktur zu den Maximen der Zusammenarbeit zu machen.«

 

448 Artikel zu „SecOps“

Security First: DevSecOps durch KI und Cloud vorantreiben

Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie können sie Teams unterstützen und worauf müssen Entwickler und Administratoren achten.   DevSecOps-Teams sind mit den richtigen Methoden und dem richtigen Mindset in der Lage, einen »Security-First-Ansatz« zu verfolgen, bei dem die Frage nach…

Vier Best Practices sichern den DevSecOps-Erfolg

Das DevOps-Prinzip hat sich für IT-Projekte als enorm wertvoll erwiesen: Entwickler und Administratoren brechen Wissenssilos auf und schaffen es mit den entsprechenden Methoden, die Zusammenarbeit zu verbessern. Wie DevOps-Teams nun auch den Sicherheitsaspekt integrieren und DevSecOps erfolgreich in die Praxis umsetzen, zeigt der IT-Dienstleister Consol anhand von vier goldenen Regeln.   Das Kunstwort DevOps setzt…

Der Weg zu DevSecOps: Weiterhin steinig, aber es gibt Fortschritte

Illustration Absmeier Genki Bing   DevSecOps ist eine derjenigen Abkürzungen, die man in der hektischen Welt der Softwareentwicklung durchaus unterschiedlich interpretieren kann. So kann man beispielsweise eine Definition wählen, nach der man das Thema Sicherheit als willkommene Ergänzung der Bereiche Entwicklung (Dev) und Betrieb (Ops) betrachtet. Oder Sicherheit gilt eher als der unerwünschte Eindringling, der…

Effektives SecOps beruht auf fünf Säulen

Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf externe Anbieter. Doch auch dann ist IT-Sicherheit noch kein Selbstläufer, sondern bedarf gewisser Voraussetzungen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), definiert fünf Kernprinzipien, die für den Erfolg von SecOps entscheidend sind.​  …

DevSecOps-Bericht zu KI: Cybersicherheits- und Datenschutz-Bedenken erschweren die KI-Einführung

Studie: Unternehmen sind in Bezug auf KI optimistisch, aber bei deren Einführung muss auf Datenschutz und Sicherheit, Produktivität und Weiterbildung geachtet werden.   83 % der Befragten halten die Implementierung von KI in ihre Softwareentwicklungsprozesse für unerlässlich, um nicht ins Hintertreffen zu geraten. 79 % der Befragten haben jedoch Bedenken, dass KI-Tools Zugang zu privaten Informationen…

Offenlegung von Zugangsdaten in der DevSecOps-Pipeline: Wo Angreifer (zu) oft sensible Daten finden

Entwickler nutzen fest kodierte Zugangsdaten, um nahtlos auf die Dienste zuzugreifen, die für die Erstellung und Bereitstellung von Anwendungen erforderlich sind, oder sich zu authentifizieren. Diese Praxis rationalisiert zwar die Entwicklung, birgt aber auch Risiken.   Wenn Zugangsdaten – wie Kennwörter, API-Schlüssel und Zugriffstoken – im Quellcode öffentlich zugänglich sind, können Angreifer sie nutzen, um…

DevSecOps – Die Kluft zwischen Entwicklung und Sicherheit überwinden

Kontinuierlich, einmal täglich oder alle paar Tage: So häufig geben 70 Prozent der für die DevSecOps-Studie 2022 von GitLab befragten Entwickler-Teams Software-Code frei. Ein Anstieg von 11 Prozent gegenüber dem Vorjahr. Die Umfrage ergab auch, dass die Befragten am meisten in Sicherheit investieren. Das sind die guten Nachrichten.

Konvergenz von Observability, DevSecOps und Sicherheit wird immer wichtiger

80 Prozent der CIOs in Deutschland beabsichtigen DevSecOps-Kultur auf mehr Teams auszuweiten: Schlüssel zur schnelleren und sichereren Softwareentwicklung sowie digitaler Transformation.   Es wird immer schwieriger, die Zuverlässigkeit und Sicherheit von Software aufrechtzuerhalten. Das ergab eine weltweite Umfrage von Dynatrace unter 1.300 CIOs und leitenden DevOps-Managern [1]. Demnach erhöht die Forderung nach kontinuierlichen Release-Zyklen und…

Bei DevOps und DevSecOps holpert es in Deutschland noch

Viele Unternehmen in Deutschland hinken ihren Zielen bei der Implementierung von DevOps und DevSecOps hinterher. Eine Hauptursache dafür sind kulturelle Barrieren. Das zeigt eine aktuelle Umfrage von Progress.   Die Umfrage »2022 DevSecOps: Simplifying Complexity in a Changing World« untersucht den Status quo der DevOps- und DevSecOps-Adaption. Im Auftrag von Progress befragte das Technologieforschungsunternehmen Insight…

Was ist DevSecOps?

Wenn man DevSecOps erklären will, beginnt man am besten mit der Definition von DevOps. DevOps kombiniert Praktiken aus der Softwareentwicklung und dem IT-Betrieb. Um es an einem einfachen Beispiel zu illustrieren: Developer brauchen Umgebungen, in denen sie Software entwickeln können. Dazu zählen solche, in denen sie Code programmieren und zu den Repositories hinzufügen, CI/CD-Plattformen, die…

Sicherheit in der Software Supply Chain – DevOps braucht DevSecOps

Im Gespräch erklärt Frank Fischer, Product Marketing bei Snyk, warum Open Source in Software-Projekten gleichzeitig Fluch und Segen sein kann, warum Sicherheit integraler Bestandteil jedes Prozessschrittes in DevOps werden muss und das Security im Wesentlichen aus den drei Aspekten Technologie, Prozesse und Menschen besteht und die alle gleich bedacht und gestärkt werden müssen.

Datenschutz, GDPR-Richtlinien, Datensouveränität, SecOps, XDRv – Dem Schutz der Daten verpflichtet

Multinationale Konzerne brauchen ständig die volle Kontrolle über ihre Daten, um die Datenschutz- und Sicherheitsgesetze der Länder einzuhalten, in denen sie tätig sind. Zudem stehen alle Unternehmen permanent vor der Herausforderung, schnell, in großem Umfang und mit hoher Relevanz Erkenntnisse aus den Daten zu gewinnen. Wie Elastic dabei unterstützt legt CEO Ash Kulkarni im Gespräch dar.

DevSecOps: Fünf Aspekte für den optimalen ROI

Entwicklungsteams von Morgen denken nicht nur an Code, Sicherheit und den alltäglichen Arbeitsbetrieb, sondern auch an die Rentabilität – den ROI. In einer zunehmend digitalisierten Welt ist es unerlässlich, dass die Verantwortlichen für den ständigen Wandel bei der Modernisierung ihrer IT-Strukturen Geschäftsziele mitdenken.   Spätestens die Covid-19 Pandemie hat Unternehmen vor Augen geführt, wie entscheidend…

DevSecOps: Schneller sichere Software

Immer wieder sorgen Datenverluste und Datenschutzverletzungen aufgrund fehlerhafter Software für Schlagzeilen. Auf der einen Seite werden Cyberkriminelle immer findiger, wenn es darum geht, Sicherheitslücken auszunutzen. Andererseits verschärfen Regierungen und Regulierungsbehörden zurecht die Bestimmungen zum Datenschutz. Das hat in vielen Unternehmen zu der Situation geführt, dass die IT-Sicherheitsspezialisten der beschleunigten Entwicklung von Software durch den Einsatz…

Security-Praxistipps: Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams

Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer…

In 6 Schritten zu DevSecOps

Während DevOps schon weitverbreitet ist, erkennen nun immer mehr Unternehmen, dass es entscheidend ist, nicht nur Entwicklung und Betrieb enger zu verzahnen, sondern, dass man auch Sicherheit immer von Anfang an mitdenken sollte. Dem trägt der DevSecOps-Ansatz Rechnung. Doch ebenso wie DevOps, ist dieser Ansatz kein Produkt, das man kauft, oder eine Lösung, die man…

Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps

Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…

DevSecOps: Unternehmen müssen umdenken, um in der Softwareentwicklung erfolgreich zu sein

Hindernis für die Integration von Sicherheit in die gesamte Softwareentwicklung sei laut der weltweiten Studie die bestehende Unternehmenskultur.   Im Zentrum der weltweiten Studie »Integrating Security into the DNA of Your Software Lifecycle« von CA Technologies stand die Frage, wie sich die Kultur eines Unternehmens auf dessen Fähigkeit auswirkt, Sicherheit in den gesamten Software-Entwicklungsprozess einzubinden.…