Home » News » Security Management » Fünf Security-Ebenen als Pflichtspiel für hohe Unternehmenssicherheit

Fünf Security-Ebenen als Pflichtspiel für hohe Unternehmenssicherheit

Unternehmen, unabhängig von ihrer Größe, sind zunehmend Cyberangriffen ausgesetzt, während gleichzeitig die Menge sensibler Daten steigt. Der Verzicht auf ein Security Operations Center (SOC) ist ein riskantes Spiel, da der nächste Angriff unvermeidlich ist. Um eine zukunftssichere Sicherheitsstruktur zu etablieren, müssen Unternehmen auf fünf Ebenen ihre Widerstandsfähigkeit stärken.

2 Min. Lesezeit
Foto: ©AdobeStock/ImageFlow

Cybersicherheit kann man sich wie ein Strategiespiel vorstellen: Unternehmen benötigen eine starke Basis und ein starkes Teamwork, um sich effektiv gegen Hacker-Angriffe zu verteidigen. Leider ist dieses Spiel für viele IT-Abteilungen nicht nur ein Spiel, sondern bitterer Ernst. Ein Sieg über Hacker ist selten von Dauer. Im Folgenden hat Ontinue, Experte für Managed Extended Detection and Response (MXDR), die verschiedenen Level zusammengestellt, die Unternehmen durchlaufen müssen, um ihr Cybersicherheits-Spiel erfolgreich zu gestalten.

Level 1: EDR- und SIEM-Plattform

Wie in einem Strategiespiel ist das erste Level der Cybersicherheit der Aufbau einer stabilen Grundlage. Diese Grundlage besteht aus einer Kombination von EDR (Endpoint Detection and Response) und SIEM (Security Information and Event Management) Plattformen. Die EDR-Plattform sorgt für Transparenz, indem sie Daten über alle sicherheitsrelevanten Vorgänge an Endpunkten sammelt. Die SIEM-Plattform erweitert diese Sichtbarkeit und verarbeitet Daten von verschiedenen Hardware- und Softwarekomponenten im Unternehmen.

Level 2: Die SOC-Engineers

Im zweiten Level müssen Unternehmen Security-Engineers einsetzen, die das Herzstück des Security Operations Centers (SOC) bilden. Diese Experten sind die ersten, die Warnmeldungen auswerten und an die zuständigen Sicherheitsanalysten weiterleiten.

Level 3: Die Security-Analysten

Level 3 dreht sich um die Sicherheitsanalysten. Sie arbeiten eng mit den SOC-Engineers zusammen und analysieren die Warnmeldungen, priorisieren Bedrohungen und ergreifen entsprechende Gegenmaßnahmen. Deutet eine Warnung etwa darauf hin, dass ein User-Account gehackt wurde, können sie ihn aussperren.

Level 4: Die Threat Hunter

Die vierte Ebene ist besonders anspruchsvoll und beinhaltet die Einrichtung eines Threat-Hunting-Teams. Dieses Team sucht proaktiv nach Schwachstellen und führt Penetrationstests durch, um bislang verborgene Bedrohungen aufzuspüren.

Level 5: Das Threat-Intelligence-Team

Das fünfte Level ist eine weitere Herausforderung und beinhaltet ein Threat-Intelligence-Team, das die Sicherheitslage analysiert, relevante Informationen aus Foren, Sicherheitsportalen und -Blogs, sowie offizielle Meldungen vom BSI und anderen Behörden zusammenträgt und nach geeigneter Sicherheitssoftware und -upgrades sucht, beziehungsweise notwendige Patches veranlasst.

Bonus-Level: Automatisierung und KI

Das Bonus-Level beinhaltet die Implementierung von Automatisierung und künstlicher Intelligenz auf allen Ebenen, da diese Technologien immer wichtiger werden, um Cyberangriffen zu begegnen. Unternehmen, die alle Level erfolgreich durchlaufen haben, sollten die Möglichkeit zur Automatisierung und KI nutzen.

„Wer das Cybersecurity-Game gewinnen will, braucht mehr als nur gute Sicherheitssoftware“, betont Jochen Koehler, VP EMEA Sales bei Ontinue. „Ein Security Operations Center ist die richtige Wahl – aber teuer und selbst von Konzernen wegen des Fachkräftemangels praktisch nicht realisierbar. In solchen Fällen bietet sich die Externalisierung an einen MXDR-Service-Provider an: quasi der Cheat-Code für Unternehmen.“

Quelle: privat

Jochen Koehler, VP EMEA Sales bei Ontinue

Andere interessante News

Post Quantum Kryptografie

Statement: Post-Quantum-Kryptografie als Bollwerk gegen Angriffe mit Quanten-Computern

Können kryptografische Verfahren wie RSA auch dann noch sicher sein, wenn extrem leistungsfähige Quantencomputer attackieren? Um sicher verschlüsselte Daten zu gewährleisten, ist es entscheidend, die Stärke der verwendeten Verschlüsselungsalgorithmen zu überprüfen.

Ransomware favorisiert IT- und Baubranche

Ein neuer Bericht bietet einen Einblick in die aktuelle Bedrohungslage im Cyberspace und zeigt auf, welche Branchen besonders oft von Hackerattacken betroffen sind. Eine wichtige Erkenntnis des Berichts ist, dass die IT- und Baubranche am häufigsten von Ransomware-Angriffen betroffen sind.

Geld für Cybersecurity

Wie Cybersicherheit mit ihren Kosten korrespondiert

Cyberangriffe sind eine große Gefahr für Unternehmen, Regierungen und Personen. Im letzten Jahr wurden die Kosten von Cyberangriffen weltweit auf 8 Billionen US-Dollar geschätzt. Doch ob mehr Geld in Cybersicherheit wirklich zu mehr Sicherheit führt, ist fraglich. Ein internationaler Vergleich verrät mehr darüber.