Categories: Sicherheit

Integrierte, offene Sicherheitsplattformen bieten dauerhaften Schutz

Unternehmen müssen heute über eine grundsätzlich neue Herangehensweise an die IT-Sicherheit nachdenken – der alte Ansatz einer mehrschichtigen Sicherheitsarchitektur unterschiedlicher Hersteller funktioniert nicht mehr oder nur noch teilweise . Die Gründe dafür wurden in Teil 1 dieser Serie erläutert.

Eine vielversprechende Strategie ist, statt der bisherigen tiefgestaffelten Sicherheitslösungen, die weitgehend voneinander getrennt agierten, eine integrierte, offene Plattform einzusetzen. Das hat eine Reihe wichtiger Vorteile. Vor allem lassen sich damit schnell genug, um der Grobman-Kurve (siehe Teil 1) einen Schritt voraus zu sein, neue Sicherheitstools in Dienst stellen, und zwar mit minimalem Aufwand. So bleiben Tools länger wirksam, was durch die gestiegene Effektivität der Werkzeuge gerade bei frühzeitigem Einsatz ihre Rendite steigert.

Anders als bisher arbeitet ein neu hinzugefügtes Werkzeug bei einer offenen Security-Plattform von Anfang an mit allen bereits implementierten Lösungen zusammen. Es erhält von ihnen Informationen und beliefert die übrigen Werkzeuge seinerseits. Weil beispielsweise Bedrohungsdaten innerhalb der Plattform ausgetauscht werden, lassen sich Cyber-Angriffe schneller entdecken und unschädlich machen.

Durch die Integrationsfunktionen der Plattform verringern sich Entwicklungs- und Bereitstellungskosten, Automatisierungsfunktionen verkürzen die Reaktionszeiten auf Angriffe und senken darüber hinaus den laufenden Betriebsaufwand. So kann sich das IT-Sicherheitsteam statt auf Routine-Administrationsjobs auf die wesentlich wichtigere Bedrohungssuche konzentrieren.

Neue und bereits vorhandene Werkzeuge verschmilzt die offene Plattform zu einer kooperierenden Sicherheitsumgebung aus heterogenen Tools, deren Komponenten in Echtzeit miteinander kommunizieren. Das verringert die Angreifbarkeit, denn hat ein homogenes Tool auch nur eine einzige Schwachstelle, werden Angreifer diese früher oder später ausnutzen. Eine offene Plattform stimmt die Reaktionen der einzelnen Werkzeuge auf eine erkannte Bedrohung besser aufeinander ab. So werden Angriffe durch eine koordinierte Gegenstrategie der gesamten Sicherheitsumgebung beantwortet und nicht durch unkoordinierte Gegenmaßnahmen einzelner Tools. Kommunikation, Kooperation und Integration zwischen den einzelnen Komponenten sind die bestimmenden Prinzipien offener Plattformen.

Beeindruckende Zahlen belegen Wirksamkeit des Plattformansatzes

Doch neben diesen eher abstrakten Aussagen gibt es auch konkrete Zahlen, die den Erfolg des Plattformansatzes wirksam belegen. So konnte McAfee 2016 in einer umfangreichen Testumgebung, die die Sicherheitsarchitektur eines großen Unternehmens simulierte, umfassende Verbesserungen feststellen.

Beispielsweise mussten auf den Endgeräten um knapp zwei Drittel weniger Agenten installiert werden. Die Zeit bis zur Behebung eines einfachen Sicherheitszwischenfalls sank auf etwa ein Zehntel, gleichzeitig verzehnfachte sich die Produktivität bei der Bearbeitung von Sicherheitswarnungen. Anders ausgedrückt: Wegen der schnelleren Bearbeitung steigt die Chance, dass eine stichhaltige Warnung rechtzeitig erkannt und bearbeitet wird, auf das Zehnfache.

Die Zeit bis zur Behebung eines Sicherheitsvorfalls sinkt mit einer offenen Plattform um bis zu 90 Prozent (Bild: McAfee).

Doch Tests sind das eine, reale Betriebsumgebungen das andere. Interviews mit Hunderten von Nutzern einer offenen Sicherheitsplattform bestätigten die gravierenden Verbesserungen, die diese Herangehensweise bewirkt. So konnten die Befragten den Zeitaufwand für die Verwaltung eines Sicherheitsvorfalls im Durchschnitt von 95 Minuten auf nur noch 13 Minuten verringern. Das bedeutet: Es wurden 82 Minuten gewonnen, um weitere Bedrohungen zu finden oder andere Aufgaben zu lösen – kostbare Zeit, die die Sicherheit des Unternehmens insgesamt erhöht und die Ressourcen des IT-Securityteams entlastet.

Weitere Erleichterungen bewirkt die einheitliche Verwaltung der Tools unterschiedlicher Anbieter, der Endgeräte, Netzwerke, Daten und Compliance-Regeln. Automatisierungsfunktionen sorgen nicht nur für die schnellere Identifikation, Administration und Behebung von Bedrohungen und Sicherheitsproblemen, sondern sie senken gleichzeitig die Kosten und die Komplexität der Sicherheitsverwaltung. So konnten sich die Befragten im Durchschnitt in nur noch 20 Prozent der üblichen Zeit auf Audits vorbereiten, IT und Endbenutzer wurden um 75 Prozent weniger durch fehlkonfigurierte IT-Richtlinien beeinträchtigt und es dauerte nur noch halb so lange, Endgeräterichtlinien einzurichten und in Kraft zu setzen.

Eine große amerikanische Bank, die sich zum Umstieg auf eine offene Plattform entschloss, konnte im Anschluss Sicherheitsvorfälle um 90 Prozent schneller beheben, erlebte um 77 Prozent weniger schwerwiegende Sicherheitsereignisse im Jahr und verlor 98 Prozent weniger Zeit durch Sicherheitsereignisse. Das Unternehmen konnte über vier Jahre einen ROI von 8,68 Millionen Dollar und eine Rendite von 208 Prozent erwirtschaften. Nach 20 Monaten hatte sich der Umstieg voll amortisiert.

IT-Security als Gemeinschaftsaufgabe

Neben diesen Zahlen gibt es aber noch einen weiteren wichtigen Grund, über den Umstieg auf eine offene Plattform nachzudenken. Denn wie die Digitalisierung die gesamte Welt und alle Unternehmen erfasst, gilt das auch für die damit verbundenen Sicherheitsherausforderungen. Wer sich ihnen allein entgegenstellt, dürfte langfristig keine Chance haben.

Vielmehr erfordert diese Herausforderung ein koordiniertes Vorgehen von Unternehmen, Branchen, politisch Verantwortlichen und allen, die für die IT-Sicherheit Verantwortung tragen. Sie alle müssen ihre bisherige Auffassung von IT-Sicherheit ändern. Denn Cyber-Bedrohungen sind keine Reihe unzusammenhängender Gefahren, sondern eine ständige Bedrohung für alle digitalen und sogar physischen Assets, die eine genauso ständige und koordinierte Gegenreaktion und Abwehrstrategie erfordert. Die individualisierte, tiefengestaffelte Abwehrstrategie der Vergangenheit reicht nicht mehr aus. Notwendig ist ein offener, integrierter und kommunikationsorientierter Ansatz, wie ihn offene Security-Plattformen verkörpern.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago