Home » News » Security Management » Fünf Security-Ebenen als Pflichtspiel für hohe Unternehmenssicherheit

Fünf Security-Ebenen als Pflichtspiel für hohe Unternehmenssicherheit

Unternehmen, unabhängig von ihrer Größe, sind zunehmend Cyberangriffen ausgesetzt, während gleichzeitig die Menge sensibler Daten steigt. Der Verzicht auf ein Security Operations Center (SOC) ist ein riskantes Spiel, da der nächste Angriff unvermeidlich ist. Um eine zukunftssichere Sicherheitsstruktur zu etablieren, müssen Unternehmen auf fünf Ebenen ihre Widerstandsfähigkeit stärken.

2 Min. Lesezeit
Mann mit Smartphone vor Laptop. Davor Security-Symbole
Foto: ©AdobeStock/ImageFlow

Cybersicherheit kann man sich wie ein Strategiespiel vorstellen: Unternehmen benötigen eine starke Basis und ein starkes Teamwork, um sich effektiv gegen Hacker-Angriffe zu verteidigen. Leider ist dieses Spiel für viele IT-Abteilungen nicht nur ein Spiel, sondern bitterer Ernst. Ein Sieg über Hacker ist selten von Dauer. Im Folgenden hat Ontinue, Experte für Managed Extended Detection and Response (MXDR), die verschiedenen Level zusammengestellt, die Unternehmen durchlaufen müssen, um ihr Cybersicherheits-Spiel erfolgreich zu gestalten.

Level 1: EDR- und SIEM-Plattform

Wie in einem Strategiespiel ist das erste Level der Cybersicherheit der Aufbau einer stabilen Grundlage. Diese Grundlage besteht aus einer Kombination von EDR (Endpoint Detection and Response) und SIEM (Security Information and Event Management) Plattformen. Die EDR-Plattform sorgt für Transparenz, indem sie Daten über alle sicherheitsrelevanten Vorgänge an Endpunkten sammelt. Die SIEM-Plattform erweitert diese Sichtbarkeit und verarbeitet Daten von verschiedenen Hardware- und Softwarekomponenten im Unternehmen.

Level 2: Die SOC-Engineers

Im zweiten Level müssen Unternehmen Security-Engineers einsetzen, die das Herzstück des Security Operations Centers (SOC) bilden. Diese Experten sind die ersten, die Warnmeldungen auswerten und an die zuständigen Sicherheitsanalysten weiterleiten.

Level 3: Die Security-Analysten

Level 3 dreht sich um die Sicherheitsanalysten. Sie arbeiten eng mit den SOC-Engineers zusammen und analysieren die Warnmeldungen, priorisieren Bedrohungen und ergreifen entsprechende Gegenmaßnahmen. Deutet eine Warnung etwa darauf hin, dass ein User-Account gehackt wurde, können sie ihn aussperren.

Level 4: Die Threat Hunter

Die vierte Ebene ist besonders anspruchsvoll und beinhaltet die Einrichtung eines Threat-Hunting-Teams. Dieses Team sucht proaktiv nach Schwachstellen und führt Penetrationstests durch, um bislang verborgene Bedrohungen aufzuspüren.

Level 5: Das Threat-Intelligence-Team

Das fünfte Level ist eine weitere Herausforderung und beinhaltet ein Threat-Intelligence-Team, das die Sicherheitslage analysiert, relevante Informationen aus Foren, Sicherheitsportalen und -Blogs, sowie offizielle Meldungen vom BSI und anderen Behörden zusammenträgt und nach geeigneter Sicherheitssoftware und -upgrades sucht, beziehungsweise notwendige Patches veranlasst.

Bonus-Level: Automatisierung und KI

Das Bonus-Level beinhaltet die Implementierung von Automatisierung und künstlicher Intelligenz auf allen Ebenen, da diese Technologien immer wichtiger werden, um Cyberangriffen zu begegnen. Unternehmen, die alle Level erfolgreich durchlaufen haben, sollten die Möglichkeit zur Automatisierung und KI nutzen.

„Wer das Cybersecurity-Game gewinnen will, braucht mehr als nur gute Sicherheitssoftware“, betont Jochen Koehler, VP EMEA Sales bei Ontinue. „Ein Security Operations Center ist die richtige Wahl – aber teuer und selbst von Konzernen wegen des Fachkräftemangels praktisch nicht realisierbar. In solchen Fällen bietet sich die Externalisierung an einen MXDR-Service-Provider an: quasi der Cheat-Code für Unternehmen.“

Jochen Koehler
Foto: Ontinue

Jochen Koehler, VP EMEA Sales bei Ontinue

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...