NDR braucht Deep Observability

Illustration Absmeier foto freepik

Gartner geht davon aus, dass Network-Detection-and-Response-Lösungen (NDR) in maximal fünf Jahren in der IT-Abteilung zur Standardausstattung gehören werden, da sie einen essenziellen Beitrag zur Sicherheit leisten. Dieser Meinung ist auch Helmut Scheruebl, Senior Sales Engineer von Gigamon. Doch damit sie effizient arbeiten können, darf die Sichtbarkeit nicht zu kurz kommen. Nur mit ausreichend Visibility lässt sich die Performance von NDR-Lösungen nachhaltig steigern.

 

Unternehmen investieren mehr und mehr in verschiedene Wege, um sich gegen das steigende Cyberrisiko zu wappnen. Dafür greifen sie unter anderem auch zu Network-Detection-and-Response-Lösungen (NDR). Allerdings reicht es nicht, diese einfach zu installieren und sich selbst zu überlassen. Stattdessen gehen mit der Implementierung drei wesentliche Herausforderungen einher, die Security- und IT-Teams nicht unterschätzen dürfen:

 

  1. Für eine effiziente NDR-Ausstattung müssen Unternehmen zunächst in Vorkasse gehen. Danach sind durchgängig weitere Ausgaben notwendig, um die stetig wachsende Menge an Daten zu speichern und zu analysieren. Nicht selten müssen Entscheider dafür tiefer in die Tasche greifen als erwartet – vor allem, wenn sie vorher nicht den gesamten Netzwerk-Traffic transparent einsehen können und somit die potenziellen Risiken und Schwachstellen nicht kennen.

 

  1. Der laufende Betrieb von NDR-Tools – einschließlich ihrer Sensoren – ist oftmals mit operativem Aufwand verbunden. Die sich verändernde und ausbreitende IT-Infrastruktur macht eine eingehende Instandhaltung notwendig, im Zuge dessen auch die Sensoren umverlegt werden müssen. Dies nimmt den Experten nicht nur wertvolle Zeit, in der sie sich eigentlich um die Beseitigung von Schwachstellen und anderen Bedrohungen kümmern sollten. In all der Komplexität könnte den Security- und IT-Teams möglicherweise auch der Gesamtüberblick verloren gehen.

 

  1. Wie bereits angedeutet, werden Netzwerkumgebungen immer komplexer, wodurch sie zum Nährboden für Blind Spots werden. So kommt Traffic mit großen Datenmengen aus verschiedenen Richtungen ins Netzwerk, da dieses mittlerweile zahlreiche Anwendungen, Geräte und Nutzer auch außerhalb der Unternehmensgrenzen umfasst. Der Ost-West-Datenverkehr ist in der Regel schwierig zu überwachen; nur 40 Prozent der deutschen Unternehmen sind laut einer aktuellen Hybrid-Cloud-Security-Studie von Gigamon in der Lage dazu. Auch die Tatsache, dass Cyberangreifer ihre Malware zunehmend in verschlüsseltem Datenverkehr verstecken, macht Security- und IT-Teams das Leben schwer. Umso wichtiger ist es, dass die Teams den IT-Stack in seiner Gesamtheit einsehen können.

 

Keine Transparenz = keine Benefits mit NDR-Tools

Aufgrund der Komplexität eignen sich traditionelle Sicherheitslösungen immer weniger, um moderne Infrastrukturen effizient zu schützen. NDR-Tools gewährleisten nur partielle Sichtbarkeit des Netzwerk-Traffics. Daher müssen Unternehmen noch einen Schritt weiter gehen, damit sie den oben beschriebenen Herausforderungen Herr werden können. Es geht vielmehr darum, Einsicht in den gesamten IT-Stack – also einschließlich aller Daten und Anwendungen, bis hinunter auf Netzwerkebene – zu gewinnen (Deep Observability). Schließlich können NDR-Lösungen nur auf Bedrohungen reagieren, die sie sehen können.

Eine Deep-Observability-Lösung wird direkt zwischen Infrastruktur und Performance-, Monitoring- und Sicherheits-Tools platziert. Dort fließt der gesamte Traffic zusammen, der sich durch die physischen, virtuellen und Cloud-Umgebungen bewegt. Nachdem sie die Daten analysiert, optimiert und eventuell entschlüsselt hat, sendet sie sie weiter zu den entsprechenden Performance-, Monitoring- und Security-Lösungen – einschließlich der NDR-Tools. Dank dieser netzwerkbasierten Insights profitieren Security- und IT-Teams von vollständiger Visibility über das gesamte Netzwerk hinweg und folglich von maximaler Monitoring-Leistung. Dadurch sind sie in der Lage, Bedrohungen, Schwachstellen und Blind Spots wie Ost-West-Traffic und verschlüsselten Datenverkehr schnell zu identifizieren und auszumerzen. Gleichzeitig lassen sich Security-relevante Ausgaben optimieren, sodass Sicherheit nicht zur Kostenfalle wird.

 

97 Artikel zu „Visibility“

Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…

Cloud-Visibility: Die Cloud wie das eigene Netzwerk verwalten

Cloud-Services sind heute ein integraler Bestandteil der Geschäftsprozesse und müssen die Anforderungen von Kunden und Mitarbeitenden erfüllen. Im Vergleich zu Anwendungen, die sich innerhalb der IT-Umgebung befinden, können IT-Teams jedoch die Systeme von Drittanbietern, auf die sie jetzt angewiesen sind, weder sehen noch kontrollieren. Mit Hilfe einer End-to-End-Lösung profitieren sie von einer umfassenden Cloud-Visibility –…

Cloud Visibility: Das A und O einer sicheren Zukunft der IT-Struktur

Woran merkt man, wie sehr die Welt, insbesondere die technische Welt, sich im Wandel befindet? Daran, dass Innovationen wie 5G und autonomes Fahren keine Themen für Nerds sind, dass auch sehr traditionelle Unternehmen den Wechsel ins Home-Office ermöglicht haben, dass das »New Normal« neben Herausforderungen auch Chancen gebracht hat. Insbesondere NetOps-Teams stehen unter Druck, mit den neuen und durchaus erheblichen Auswirkungen auf das Netzwerk umzugehen und ihren Beitrag zur strategischen Unternehmens-IT beizusteuern.

Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz

Neue Studie zeigt, dass die Branche mit einem wachsenden Ressourcen- und Qualifikationsdefizit zu kämpfen hat. Aryaka, Spezialist für Unified SASE as a Service, hat die Veröffentlichung eines neuen Forschungsberichts bekanntgegeben, der die Herausforderungen und Trends im Bereich Netzwerksicherheit in der Fertigungsindustrie untersucht. Der von GatePoint Research durchgeführte Bericht (»The State of Network Security in Manufacturing:…

Kapitalbindung durch zu hohe Lagerbestände: Die unsichtbare Fessel der Lieferperformance

Viel zu hohe Lagerbestände und dennoch eine schlechte Lieferperformance – dieses Phänomen beklagen derzeit zahlreiche EMS-Dienstleister. Häufig ist die Materialwirtschaft ein kritischer Faktor, der verhindert, dass Liefertermine zuverlässig eingehalten werden können. Die Problematik liegt unter anderem in einer Komplexitätszunahme im Wertschöpfungsprozess. Perzeptron beleuchtet die Ursachen und zeigt auf, wie Kapitalbindungsanalysen und digitale Werkzeuge zur Verhinderung…

Slimstock stattet Elektrogroßhändler Sonepar in Deutschland mit Supply-Chain-Planungslösung aus

  Go-live von Slim4 parallel zur Einführung von SAP.   Sonepar, der führende Elektrogroßhändler in Deutschland, setzt bei der Optimierung seines Supply-Chain- und Bestandsmanagements auf die Expertise von Slimstock. Als Teil der weltweit führenden Sonepar-Gruppe folgt die Sonepar Deutschland GmbH damit zahlreichen Unternehmen des Konzerns, die bereits seit Jahren erfolgreich mit Slim4 arbeiten. Die Besonderheit…

Wenn Unternehmen vor lauter OT-Systemen die Cyberrisiken nicht mehr sehen

Die Sicherheit von IT-Infrastrukturen steht bei IT-Teams an erster Stelle. Was dabei oftmals zu kurz kommt ist die Operational-Technology-Umgebung (OT). Dabei sind OT-Umgebungen für Cyberkriminelle ein besonders attraktives Ziel. Die Absicherung von OT-Systemen erweist sich allerdings als nicht so einfach. Wie IT-Landschaften wachsen auch die Netzwerke in Industrieunternehmen. Es werden immer mehr Anlagen, Komponenten, Prozesse…

Phishen nach den großen Fischen: Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

Zeit ist nicht nur Geld, sie ist vor allem Mangelware – das gilt insbesondere für Führungskräfte. Infolgedessen spenden diese ihrer digitalen Sicherheit in der Regel zu wenig Aufmerksamkeit. Mit schwerwiegenden Folgen, denn vor allem kompetente, wirtschaftlich motivierte Cyberkriminelle haben es auf das C-Level abgesehen. Es hat häufig umfassende Zugriffsrechte auf IT-Assets, darf Arbeitsaufträge verteilen und…

Die digitale Transformation nicht länger aufschieben

Wie Unternehmen ihr Cloud-Potenzial nutzen können, um die Resilienz ihrer Lieferketten zu stärken und Wachstumsziele zu erreichen.   Wirtschaftliche, umweltbedingte und politische Unsicherheiten bedrohen die globalen Lieferketten zunehmend und gefährden die Versorgungssicherheit. Zwar lassen sich Lieferkettenabläufe in der Cloud optimieren und als sichere, resiliente End-to-End-Prozesse über Unternehmens- und Ländergrenzen hinweg orchestrieren, doch viele Unternehmen misstrauen…

Cloud-Marktplätze verstehen: Neun Tipps für ISVs

Cloud-Marktplätze sind heute zu einem unverzichtbaren Dreh- und Angelpunkt für unabhängige Softwareanbieter (ISVs) geworden, um ihre Reichweite zu vergrößern, den Verkaufsprozess zu rationalisieren und Wachstum zu fördern. Erfolg ist jedoch nicht allein dadurch garantiert, dass ein Produkt auf einem Marktplatz gelistet ist. Um diese Plattformen optimal zu nutzen, müssen ISVs strategische Ansätze verfolgen, die ihre…

Total-Sperrung des Hamburger Hafens − ein fiktives Gedankenspiel aus der Welt der Supply Chain

Kleine Ursache, große Wirkung — so lassen sich viele Zwischenfälle in der Supply-Chain-Welt zusammenfassen, wie etwa bei der Ever Given, die im März 2023 den Suezkanal, das Nadelöhr der Weltwirtschaft, blockierte. Schiffe konnten nicht mehr über das Rote Meer ins Mittelmeer gelangen und mussten kurzfristig um Südafrika fahren. Als im März 2024 ein Frachtschiff mit…

So wählen Sie die beste Cloud-Speicheroption für Ihre persönlichen Daten aus

»Die Aufmerksamkeit für Datenschutz und Sicherheit in der digitalen Welt nimmt mehr denn je zu – und das zu Recht«, sagt Jason Adler, ein Softwareentwickler bei Repocket. Seine Worte unterstreichen, dass die Notwendigkeit, fundierte Entscheidungen darüber zu treffen, wo wir unsere persönlichen Daten speichern, von Tag zu Tag zunimmt. Da es im Jahr 2024 mehrere…

Wie Unternehmen Cloud-Risiken priorisieren können

Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. Es gibt zwei Verfahren, die zum einen auf Sicherheitskontrollen und zum anderen auf der…

Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…

Chatten mit künstlicher Intelligenz – Risiken im Umgang mit Chatbots

KI-Forscherin der Uni Osnabrück erklärt, wie Chatbots in Beziehungen zu Menschen Abhängigkeit erzeugen oder Stereotype reproduzieren. »Ich fühle, dass du mich mehr liebst als sie.« Das schrieb Eliza – ein KI-Chatbot des US-amerikanischen Entwicklers Chai – letztes Jahr einem verheirateten Mann, der sechs Wochen lang mit dem Chatbot interagiert hatte. Wenn er sterbe, so die…

Zero Trust gegen KI-basierte Cyberangriffe

Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt.   Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…

Die Cloud als Schlüssel zur betrieblichen Resilienz

Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Billionen US-Dollar knacken. [1]. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen. Ein Hauptgrund für dieses Wachstum lässt sich in der Attraktivität der Cloud…