Home » News » Security Management » Fünf Security-Ebenen als Pflichtspiel für hohe Unternehmenssicherheit

Fünf Security-Ebenen als Pflichtspiel für hohe Unternehmenssicherheit

Unternehmen, unabhängig von ihrer Größe, sind zunehmend Cyberangriffen ausgesetzt, während gleichzeitig die Menge sensibler Daten steigt. Der Verzicht auf ein Security Operations Center (SOC) ist ein riskantes Spiel, da der nächste Angriff unvermeidlich ist. Um eine zukunftssichere Sicherheitsstruktur zu etablieren, müssen Unternehmen auf fünf Ebenen ihre Widerstandsfähigkeit stärken.

2 Min. Lesezeit
Foto: ©AdobeStock/ImageFlow

Cybersicherheit kann man sich wie ein Strategiespiel vorstellen: Unternehmen benötigen eine starke Basis und ein starkes Teamwork, um sich effektiv gegen Hacker-Angriffe zu verteidigen. Leider ist dieses Spiel für viele IT-Abteilungen nicht nur ein Spiel, sondern bitterer Ernst. Ein Sieg über Hacker ist selten von Dauer. Im Folgenden hat Ontinue, Experte für Managed Extended Detection and Response (MXDR), die verschiedenen Level zusammengestellt, die Unternehmen durchlaufen müssen, um ihr Cybersicherheits-Spiel erfolgreich zu gestalten.

Level 1: EDR- und SIEM-Plattform

Wie in einem Strategiespiel ist das erste Level der Cybersicherheit der Aufbau einer stabilen Grundlage. Diese Grundlage besteht aus einer Kombination von EDR (Endpoint Detection and Response) und SIEM (Security Information and Event Management) Plattformen. Die EDR-Plattform sorgt für Transparenz, indem sie Daten über alle sicherheitsrelevanten Vorgänge an Endpunkten sammelt. Die SIEM-Plattform erweitert diese Sichtbarkeit und verarbeitet Daten von verschiedenen Hardware- und Softwarekomponenten im Unternehmen.

Level 2: Die SOC-Engineers

Im zweiten Level müssen Unternehmen Security-Engineers einsetzen, die das Herzstück des Security Operations Centers (SOC) bilden. Diese Experten sind die ersten, die Warnmeldungen auswerten und an die zuständigen Sicherheitsanalysten weiterleiten.

Level 3: Die Security-Analysten

Level 3 dreht sich um die Sicherheitsanalysten. Sie arbeiten eng mit den SOC-Engineers zusammen und analysieren die Warnmeldungen, priorisieren Bedrohungen und ergreifen entsprechende Gegenmaßnahmen. Deutet eine Warnung etwa darauf hin, dass ein User-Account gehackt wurde, können sie ihn aussperren.

Level 4: Die Threat Hunter

Die vierte Ebene ist besonders anspruchsvoll und beinhaltet die Einrichtung eines Threat-Hunting-Teams. Dieses Team sucht proaktiv nach Schwachstellen und führt Penetrationstests durch, um bislang verborgene Bedrohungen aufzuspüren.

Level 5: Das Threat-Intelligence-Team

Das fünfte Level ist eine weitere Herausforderung und beinhaltet ein Threat-Intelligence-Team, das die Sicherheitslage analysiert, relevante Informationen aus Foren, Sicherheitsportalen und -Blogs, sowie offizielle Meldungen vom BSI und anderen Behörden zusammenträgt und nach geeigneter Sicherheitssoftware und -upgrades sucht, beziehungsweise notwendige Patches veranlasst.

Bonus-Level: Automatisierung und KI

Das Bonus-Level beinhaltet die Implementierung von Automatisierung und künstlicher Intelligenz auf allen Ebenen, da diese Technologien immer wichtiger werden, um Cyberangriffen zu begegnen. Unternehmen, die alle Level erfolgreich durchlaufen haben, sollten die Möglichkeit zur Automatisierung und KI nutzen.

„Wer das Cybersecurity-Game gewinnen will, braucht mehr als nur gute Sicherheitssoftware“, betont Jochen Koehler, VP EMEA Sales bei Ontinue. „Ein Security Operations Center ist die richtige Wahl – aber teuer und selbst von Konzernen wegen des Fachkräftemangels praktisch nicht realisierbar. In solchen Fällen bietet sich die Externalisierung an einen MXDR-Service-Provider an: quasi der Cheat-Code für Unternehmen.“

Quelle: privat

Jochen Koehler, VP EMEA Sales bei Ontinue

Andere interessante News

Frau bei Videokonferenz

BSI erklärt Videokonferenzdienst Zoom für sicher

Der Videokonferenzanbieter Zoom hat jetzt zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. BSI-Vizepräsident Dr. Gerhard Schab...

NIS-2-Richtlinie

NIS2: Irrtümer und Fehleinschätzungen könnten teuer werden

Mit der neuen EU-Richtlinie für Cybersicherheit (NIS2) steigt die Zahl der betroffenen Unternehmen in Deutschland von rund 2.000 auf etwa 30.000. Während Großunternehmen oft von ih...

Gefahr im Rechenzentrum

Rekonvaleszenz nach einem Ransomware-Angriff langwierig

Die Dauer eines Ransomware-Angriffs und die anschließende Wiederherstellung variieren stark. Das liegt zum Teil daran, dass es keine einheitliche Quelle für alle Informationen gibt...