Die angespannte Sicherheitslage im Cyberspace und neue EU-Richtlinien wie NIS2 überfordern die meisten Unternehmen. Einen Managed-Extended-Detection-and-Response-Service-Provider anzuheuern, ist daher für viele obligatorisch geworden. Leider werden die damit verbundenen Erwartungen oft nicht erfüllt, da eine fruchtbare Zusammenarbeit nur bedingt funktioniert. Ontinue, Experte im MXDR-Bereich, nennt drei Schlüsselfaktoren für den beidseitigen Kollaborationserfolg.
Die ernste Sicherheitslage im Cyberspace führt bei vielen IT-Security-Spezialisten und Chief Information Security Officers (CISOs) in Unternehmen zum Dauerstress. Die operativ tätigen Experten müssen täglich eine Sintflut an Alerts und Warnmeldungen bearbeiten, die das zunehmend unübersichtliche Ökosystem von Firewalls, Anti-Viren-Software und Analyseplattformen ausspuckt. Ihre Manager hingegen sind so im alltäglichen Security-Business verankert, dass sie immer weniger Zeit haben, wirklich innovative Projekte voranzutreiben, die die Sicherheit im Unternehmen auch langfristig gewährleisten und einen präventiven Ansatz erlauben. Das Anheuern externer Security-Services ist die logische Konsequenz – auch um eine Betreuung der IT-Sicherheit rund um die Uhr zu gewährleisten. Doch deren Anbieter bringen oft nicht das richtige Handwerkszeug mit: Die wenigsten kennen sich wirklich mit dem IT-Ökosystem der jeweiligen Unternehmen aus, hinzu kommen intransparente Arbeitsweisen und der Einsatz zahlreicher Tools von Drittanbietern. MXDR-Experte Ontinue ist überzeugt, dass die erfolgreiche Zusammenarbeit zwischen einem externen Cybersecurity-Dienstleister und Unternehmen auf den folgenden drei Schlüsselfaktoren beruht:
- Vertrauensvolle Zusammenarbeit: Wie bei jeder Partnerschaft ist auch im Security-Bereich die vertrauensvolle Kooperation ein unerlässliches Erfolgskriterium. Sobald Zweifel an der Arbeitsweise aufkommen, müssen interne Spezialisten und CISOs »Double Checks« durchführen, die unnötige Ressourcen binden. Ein hohes Maß an Transparenz ist daher für MXDR-Anbieter sehr wichtig, damit ihre Schritte für Unternehmen Sinn ergeben und nachvollziehbar sind. Künstliche Intelligenz ist in dieser Hinsicht eine Schlüsseltechnologie, die schon heute durch automatisiertes Reporting einen tiefen Einblick in Security Incidents erlaubt: die Eckdaten werden für alle Beteiligten verständlich und kohärent zusammenfasst. So lassen sich auch »false positives« effektiver herausfiltern, was Transparenz für Unternehmen schafft und Vertrauen in die kontinuierliche Verbesserung der Sicherheitslage.
- Innovativer Technologieeinsatz: Durch die Zusammenarbeit mit MXDR-Dienstleistern können Unternehmen schneller auf Bedrohungen reagieren und den ROI (Return on Investment) ihrer bestehenden Security-Investments steigern. Der Einsatz von KI spielt auch in diesem Kontext eine zentrale Rolle. So können GenAI-Chatbots beispielsweise in Sekundenschnelle Informationen über Incidents aufbereiten und bereitstellen. Speziell trainierte und individualisierte KI-Prozesse sind heute zudem in der Lage, Incidents automatisch abzuarbeiten und Tickets zu schließen – oder bei Bedarf die nötigen Spezialisten zu informieren. So entsteht ein echter Mehrwert für alle operativen Security-Experten der Unternehmen: Anstatt redundante Tätigkeiten ausführen zu müssen, können sie ihre Expertise im Bereich der Threat Intelligence ausbauen.
- Nahtlose Organisationsstruktur: Heutzutage reicht es nicht, wenn MXDR-Dienstleister autark von ihren Kunden arbeiten, denn Silos sind in jedem Fall kontraproduktiv. Eine enge Zusammenarbeit und der Zusammenschluss zwischen internen und externen Security-Experten zu einem gemeinsamen Security Operations Center ist die bessere Variante. Je nahtloser die Organisationsstruktur zwischen Unternehmen und MXDR-Dienstleister funktioniert, umso effektiver entlasten MXDR-Anbieter das interne IT-Team und CISOs. Letztere können sich so auf ihre Kernaufgaben, also das Voranbringen des Unternehmens konzentrieren. Ein holistischer Ansatz, der Menschen, Prozesse und Technologien in Einklang bringt, ist daher das Gebot der Stunde.
»Managed Services sind definitiv die Zukunft der Cybersecurity«, betont Jochen Koehler, VP EMEA Sales bei Ontinue. »Kaum ein Unternehmen – von den größten Konzernen vielleicht einmal abgesehen – kann es sich heute leisten, ein eigenes voll funktionales Security Operations Center aufzubauen. Zum einen fehlt es den meisten am nötigen Budget und zum anderen an den verfügbaren Fachkräften: Schon einer dieser Punkte macht auch die ambitioniertesten Überlegungen zunichte. Für den Erfolg der Kollaboration ist es essenziell, Vertrauen, Innovationsbereitschaft und nahtlose Organisationsstruktur zu den Maximen der Zusammenarbeit zu machen.«
448 Artikel zu „SecOps“
NEWS | CLOUD COMPUTING | IT-SECURITY | KÜNSTLICHE INTELLIGENZ
Security First: DevSecOps durch KI und Cloud vorantreiben
Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie können sie Teams unterstützen und worauf müssen Entwickler und Administratoren achten. DevSecOps-Teams sind mit den richtigen Methoden und dem richtigen Mindset in der Lage, einen »Security-First-Ansatz« zu verfolgen, bei dem die Frage nach…
NEWS | CLOUD COMPUTING | IT-SECURITY | AUSGABE 1-2-2024 | SECURITY SPEZIAL 1-2-2024
Cyber Security – Die Herausforderungen in 2024: DevSecOps erfordert eine Veränderung der Unternehmenskultur
Cloud Security umfasst die Sicherheitsmaßnahmen, die ergriffen werden müssen, um Cloud Computing zu schützen. DevSecOps ist ein wesentlicher Bestandteil der Cloud Security, der gewährleisten soll, dass Anwendungen und Systeme von Anfang an sicher sind.
NEWS | EFFIZIENZ | FAVORITEN DER REDAKTION | LÖSUNGEN | STRATEGIEN
Vier Best Practices sichern den DevSecOps-Erfolg
Das DevOps-Prinzip hat sich für IT-Projekte als enorm wertvoll erwiesen: Entwickler und Administratoren brechen Wissenssilos auf und schaffen es mit den entsprechenden Methoden, die Zusammenarbeit zu verbessern. Wie DevOps-Teams nun auch den Sicherheitsaspekt integrieren und DevSecOps erfolgreich in die Praxis umsetzen, zeigt der IT-Dienstleister Consol anhand von vier goldenen Regeln. Das Kunstwort DevOps setzt…
NEWS | BUSINESS PROCESS MANAGEMENT | FAVORITEN DER REDAKTION | IT-SECURITY
Der Weg zu DevSecOps: Weiterhin steinig, aber es gibt Fortschritte
Illustration Absmeier Genki Bing DevSecOps ist eine derjenigen Abkürzungen, die man in der hektischen Welt der Softwareentwicklung durchaus unterschiedlich interpretieren kann. So kann man beispielsweise eine Definition wählen, nach der man das Thema Sicherheit als willkommene Ergänzung der Bereiche Entwicklung (Dev) und Betrieb (Ops) betrachtet. Oder Sicherheit gilt eher als der unerwünschte Eindringling, der…
NEWS | IT-SECURITY | TIPPS
Effektives SecOps beruht auf fünf Säulen
Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf externe Anbieter. Doch auch dann ist IT-Sicherheit noch kein Selbstläufer, sondern bedarf gewisser Voraussetzungen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), definiert fünf Kernprinzipien, die für den Erfolg von SecOps entscheidend sind. …
NEWS | TRENDS 2023 | KÜNSTLICHE INTELLIGENZ
DevSecOps-Bericht zu KI: Cybersicherheits- und Datenschutz-Bedenken erschweren die KI-Einführung
Studie: Unternehmen sind in Bezug auf KI optimistisch, aber bei deren Einführung muss auf Datenschutz und Sicherheit, Produktivität und Weiterbildung geachtet werden. 83 % der Befragten halten die Implementierung von KI in ihre Softwareentwicklungsprozesse für unerlässlich, um nicht ins Hintertreffen zu geraten. 79 % der Befragten haben jedoch Bedenken, dass KI-Tools Zugang zu privaten Informationen…
NEWS | IT-SECURITY
Offenlegung von Zugangsdaten in der DevSecOps-Pipeline: Wo Angreifer (zu) oft sensible Daten finden
Entwickler nutzen fest kodierte Zugangsdaten, um nahtlos auf die Dienste zuzugreifen, die für die Erstellung und Bereitstellung von Anwendungen erforderlich sind, oder sich zu authentifizieren. Diese Praxis rationalisiert zwar die Entwicklung, birgt aber auch Risiken. Wenn Zugangsdaten – wie Kennwörter, API-Schlüssel und Zugriffstoken – im Quellcode öffentlich zugänglich sind, können Angreifer sie nutzen, um…
NEWS | IT-SECURITY | STRATEGIEN | AUSGABE 3-4-2023 | SECURITY SPEZIAL 3-4-2023
DevSecOps – Die Kluft zwischen Entwicklung und Sicherheit überwinden
Kontinuierlich, einmal täglich oder alle paar Tage: So häufig geben 70 Prozent der für die DevSecOps-Studie 2022 von GitLab befragten Entwickler-Teams Software-Code frei. Ein Anstieg von 11 Prozent gegenüber dem Vorjahr. Die Umfrage ergab auch, dass die Befragten am meisten in Sicherheit investieren. Das sind die guten Nachrichten.
NEWS | TRENDS 2023 | TRENDS SECURITY | IT-SECURITY
Konvergenz von Observability, DevSecOps und Sicherheit wird immer wichtiger
80 Prozent der CIOs in Deutschland beabsichtigen DevSecOps-Kultur auf mehr Teams auszuweiten: Schlüssel zur schnelleren und sichereren Softwareentwicklung sowie digitaler Transformation. Es wird immer schwieriger, die Zuverlässigkeit und Sicherheit von Software aufrechtzuerhalten. Das ergab eine weltweite Umfrage von Dynatrace unter 1.300 CIOs und leitenden DevOps-Managern [1]. Demnach erhöht die Forderung nach kontinuierlichen Release-Zyklen und…
NEWS | TRENDS 2022 | TRENDS SECURITY | IT-SECURITY
Bei DevOps und DevSecOps holpert es in Deutschland noch
Viele Unternehmen in Deutschland hinken ihren Zielen bei der Implementierung von DevOps und DevSecOps hinterher. Eine Hauptursache dafür sind kulturelle Barrieren. Das zeigt eine aktuelle Umfrage von Progress. Die Umfrage »2022 DevSecOps: Simplifying Complexity in a Changing World« untersucht den Status quo der DevOps- und DevSecOps-Adaption. Im Auftrag von Progress befragte das Technologieforschungsunternehmen Insight…
NEWS | IT-SECURITY | STRATEGIEN
Was ist DevSecOps?
Wenn man DevSecOps erklären will, beginnt man am besten mit der Definition von DevOps. DevOps kombiniert Praktiken aus der Softwareentwicklung und dem IT-Betrieb. Um es an einem einfachen Beispiel zu illustrieren: Developer brauchen Umgebungen, in denen sie Software entwickeln können. Dazu zählen solche, in denen sie Code programmieren und zu den Repositories hinzufügen, CI/CD-Plattformen, die…
NEWS | IT-SECURITY | AUSGABE 7-8-2022 | SECURITY SPEZIAL 7-8-2022
Sicherheit in der Software Supply Chain – DevOps braucht DevSecOps
Im Gespräch erklärt Frank Fischer, Product Marketing bei Snyk, warum Open Source in Software-Projekten gleichzeitig Fluch und Segen sein kann, warum Sicherheit integraler Bestandteil jedes Prozessschrittes in DevOps werden muss und das Security im Wesentlichen aus den drei Aspekten Technologie, Prozesse und Menschen besteht und die alle gleich bedacht und gestärkt werden müssen.
NEWS | IT-SECURITY | AUSGABE 3-4-2022 | SECURITY SPEZIAL 3-4-2022
Datenschutz, GDPR-Richtlinien, Datensouveränität, SecOps, XDRv – Dem Schutz der Daten verpflichtet
Multinationale Konzerne brauchen ständig die volle Kontrolle über ihre Daten, um die Datenschutz- und Sicherheitsgesetze der Länder einzuhalten, in denen sie tätig sind. Zudem stehen alle Unternehmen permanent vor der Herausforderung, schnell, in großem Umfang und mit hoher Relevanz Erkenntnisse aus den Daten zu gewinnen. Wie Elastic dabei unterstützt legt CEO Ash Kulkarni im Gespräch dar.
NEWS | EFFIZIENZ | STRATEGIEN
DevSecOps: Fünf Aspekte für den optimalen ROI
Entwicklungsteams von Morgen denken nicht nur an Code, Sicherheit und den alltäglichen Arbeitsbetrieb, sondern auch an die Rentabilität – den ROI. In einer zunehmend digitalisierten Welt ist es unerlässlich, dass die Verantwortlichen für den ständigen Wandel bei der Modernisierung ihrer IT-Strukturen Geschäftsziele mitdenken. Spätestens die Covid-19 Pandemie hat Unternehmen vor Augen geführt, wie entscheidend…
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | STRATEGIEN
DevSecOps: Schneller sichere Software
Immer wieder sorgen Datenverluste und Datenschutzverletzungen aufgrund fehlerhafter Software für Schlagzeilen. Auf der einen Seite werden Cyberkriminelle immer findiger, wenn es darum geht, Sicherheitslücken auszunutzen. Andererseits verschärfen Regierungen und Regulierungsbehörden zurecht die Bestimmungen zum Datenschutz. Das hat in vielen Unternehmen zu der Situation geführt, dass die IT-Sicherheitsspezialisten der beschleunigten Entwicklung von Software durch den Einsatz…
NEWS | IT-SECURITY | STRATEGIEN | TIPPS
Security-Praxistipps: Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams
Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer…
NEWS | IT-SECURITY | AUSGABE 11-12-2020 | SECURITY SPEZIAL 11-12-2020
DevSecOps – Security in DevOps-Geschwindigkeit
Warum sind Sicherheit und Agilität keine Gegensätze und wie wird DevOps mit den richtigen Werkzeugen zu DevSecOps?
NEWS | IT-SECURITY | TIPPS
In 6 Schritten zu DevSecOps
Während DevOps schon weitverbreitet ist, erkennen nun immer mehr Unternehmen, dass es entscheidend ist, nicht nur Entwicklung und Betrieb enger zu verzahnen, sondern, dass man auch Sicherheit immer von Anfang an mitdenken sollte. Dem trägt der DevSecOps-Ansatz Rechnung. Doch ebenso wie DevOps, ist dieser Ansatz kein Produkt, das man kauft, oder eine Lösung, die man…
NEWS | DIGITALISIERUNG | EFFIZIENZ | FAVORITEN DER REDAKTION | INFRASTRUKTUR | IT-SECURITY | RECHENZENTRUM | SERVICES
Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps
Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…
NEWS | DIGITALISIERUNG | EFFIZIENZ | IT-SECURITY | SERVICES | STRATEGIEN
DevSecOps: Unternehmen müssen umdenken, um in der Softwareentwicklung erfolgreich zu sein
Hindernis für die Integration von Sicherheit in die gesamte Softwareentwicklung sei laut der weltweiten Studie die bestehende Unternehmenskultur. Im Zentrum der weltweiten Studie »Integrating Security into the DNA of Your Software Lifecycle« von CA Technologies stand die Frage, wie sich die Kultur eines Unternehmens auf dessen Fähigkeit auswirkt, Sicherheit in den gesamten Software-Entwicklungsprozess einzubinden.…