Home » News » Security Management » Fünf Security-Ebenen als Pflichtspiel für hohe Unternehmenssicherheit

Fünf Security-Ebenen als Pflichtspiel für hohe Unternehmenssicherheit

Unternehmen, unabhängig von ihrer Größe, sind zunehmend Cyberangriffen ausgesetzt, während gleichzeitig die Menge sensibler Daten steigt. Der Verzicht auf ein Security Operations Center (SOC) ist ein riskantes Spiel, da der nächste Angriff unvermeidlich ist. Um eine zukunftssichere Sicherheitsstruktur zu etablieren, müssen Unternehmen auf fünf Ebenen ihre Widerstandsfähigkeit stärken.

2 Min. Lesezeit
Foto: ©AdobeStock/ImageFlow

Cybersicherheit kann man sich wie ein Strategiespiel vorstellen: Unternehmen benötigen eine starke Basis und ein starkes Teamwork, um sich effektiv gegen Hacker-Angriffe zu verteidigen. Leider ist dieses Spiel für viele IT-Abteilungen nicht nur ein Spiel, sondern bitterer Ernst. Ein Sieg über Hacker ist selten von Dauer. Im Folgenden hat Ontinue, Experte für Managed Extended Detection and Response (MXDR), die verschiedenen Level zusammengestellt, die Unternehmen durchlaufen müssen, um ihr Cybersicherheits-Spiel erfolgreich zu gestalten.

Level 1: EDR- und SIEM-Plattform

Wie in einem Strategiespiel ist das erste Level der Cybersicherheit der Aufbau einer stabilen Grundlage. Diese Grundlage besteht aus einer Kombination von EDR (Endpoint Detection and Response) und SIEM (Security Information and Event Management) Plattformen. Die EDR-Plattform sorgt für Transparenz, indem sie Daten über alle sicherheitsrelevanten Vorgänge an Endpunkten sammelt. Die SIEM-Plattform erweitert diese Sichtbarkeit und verarbeitet Daten von verschiedenen Hardware- und Softwarekomponenten im Unternehmen.

Level 2: Die SOC-Engineers

Im zweiten Level müssen Unternehmen Security-Engineers einsetzen, die das Herzstück des Security Operations Centers (SOC) bilden. Diese Experten sind die ersten, die Warnmeldungen auswerten und an die zuständigen Sicherheitsanalysten weiterleiten.

Level 3: Die Security-Analysten

Level 3 dreht sich um die Sicherheitsanalysten. Sie arbeiten eng mit den SOC-Engineers zusammen und analysieren die Warnmeldungen, priorisieren Bedrohungen und ergreifen entsprechende Gegenmaßnahmen. Deutet eine Warnung etwa darauf hin, dass ein User-Account gehackt wurde, können sie ihn aussperren.

Level 4: Die Threat Hunter

Die vierte Ebene ist besonders anspruchsvoll und beinhaltet die Einrichtung eines Threat-Hunting-Teams. Dieses Team sucht proaktiv nach Schwachstellen und führt Penetrationstests durch, um bislang verborgene Bedrohungen aufzuspüren.

Level 5: Das Threat-Intelligence-Team

Das fünfte Level ist eine weitere Herausforderung und beinhaltet ein Threat-Intelligence-Team, das die Sicherheitslage analysiert, relevante Informationen aus Foren, Sicherheitsportalen und -Blogs, sowie offizielle Meldungen vom BSI und anderen Behörden zusammenträgt und nach geeigneter Sicherheitssoftware und -upgrades sucht, beziehungsweise notwendige Patches veranlasst.

Bonus-Level: Automatisierung und KI

Das Bonus-Level beinhaltet die Implementierung von Automatisierung und künstlicher Intelligenz auf allen Ebenen, da diese Technologien immer wichtiger werden, um Cyberangriffen zu begegnen. Unternehmen, die alle Level erfolgreich durchlaufen haben, sollten die Möglichkeit zur Automatisierung und KI nutzen.

„Wer das Cybersecurity-Game gewinnen will, braucht mehr als nur gute Sicherheitssoftware“, betont Jochen Koehler, VP EMEA Sales bei Ontinue. „Ein Security Operations Center ist die richtige Wahl – aber teuer und selbst von Konzernen wegen des Fachkräftemangels praktisch nicht realisierbar. In solchen Fällen bietet sich die Externalisierung an einen MXDR-Service-Provider an: quasi der Cheat-Code für Unternehmen.“

Jochen Koehler
Foto: Ontinue

Jochen Koehler, VP EMEA Sales bei Ontinue

Andere interessante News

Cybersecurity-Konzept Netzwerksicherheit

Über die Hälfte deutscher Unternehmen von Netzwerkangriffen betroffen

Deutsche Unternehmen kämpfen mit zahlreichen Sicherheitsvorfällen: 54 Prozent berichten von Netzwerkangriffen, 42 Prozent von ausgeführtem Schadcode im Firmennetzwerk. Bedenklich: ...

Untersuchung eines System-Problems mit Lupe

Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt

Eine gravierende Schwachstelle gefährdet die Sicherheit von UEFI Secure Boot: Angreifer könnten die Schutzmechanismen umgehen und unautorisierte Software starten. Microsoft reagier...

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...