Ende der Sicherheits-Inseln
Wie integrierte Plattformen zum Gamechanger für Cyber-Resilienz werden
Datum:10.06.2024
Autor(en):Redaktion ChannelPartner
Wie sich den neuen IT-Security-Herausforderungen begegnen lässt, schildert Sophos
IT-Security Experte Michael Veit im Interview.In den vergangenen Jahren haben sich die Begrifflichkeiten bei Gesprächen über "Computersicherheit" rasch und deutlich verändert: Von "Antivirus" über IT-Sicherheit bis zu "Cyber-Resilienz". Aber nicht nur die Begriffe haben ich verändert - auch das, was dahintersteckt. Gerade "Cyber-Resilienz" ist noch nicht eindeutig definiert. Was versteht Sophos darunter?
Michael Veit: Gute Cyber-Resilienz entsteht nicht aus Sicherheitsinseln, sondern aus einem ganzheitlichen
Ansatz, der die frühzeitige Erkennung von Gefahren genauso umschließt wie effektive
Schutzmechanismen und eine zuverlässige Datenwiederherstellung im Fall der Fälle.
All diese Komponenten in einem intelligenten Cybersecurity-Ökosystem vernetzt sorgen
für größtmögliche Sicherheit.
Neben den traditionellen Schutzvorrichtungen am Endpoint, im Netzwerk und bei Servern
ist mittlerweile die Erkennung und Verhinderung von bösartigen Aktivitäten - sowohl
von externen als auch von internen Quellen - die ein Risiko für die Vertraulichkeit,
Verfügbarkeit und Integrität von Daten darstellen, ist eine elementare Komponente
der Cyber-Resilienz.
Wichtig sind daher Lösungen zur Abwehr, die einen Angriff in einem sehr frühen Stadium
durch automatisierte und KI-unterstütze Security-Technologie und in Verbindung mit
menschlichem Threat-Hunting erkennen und vereiteln. Ein weiterer Hauptpfeiler für
Cyberresilienz ist ein umfassendes Datensicherungssystem.
Michael Veit, IT-Security-Experte bei Sophos
Foto: Sophos
Weshalb ist das so ein wesentlicher Hauptpfeiler?
Michael Veit: In der schnelllebigen und hoch effizienten digitalen Wirtschaft von heute sind Daten nur selten statisch. Sie werden in einem erstaunlichen Tempo erstellt, sie sind in Bewegung und werden ausgetauscht. Das hat zur Folge, dass sich die Daten entwickeln und dass es unterschiedliche Status an unterschiedlichen Speicherorten gibt. Selbst unter diesen Umständen muss bei einer Cyber-Attacke sichergestellt sein, die Daten wiederherstellen zu können, als ob nichts passiert wäre.
Auch an dieser Notwendigkeit lässt der aktuelle State of Ransomware Report keinen Zweifel: 68 Prozent der von Ransomware betroffenen Befragten bestätigten, dass sie ihre Daten aus den Backups wiederhergestellt haben. In der Umkehrfolge waren ein Drittel (32 Prozent) nicht in der Lage, die Daten auf diesem Weg wiederherzustellen. Dies führt in Folge dazu, dass Unternehmen die exorbitant hohen Lösegeldsummen bezahlen - ohne die Garantie zu haben, dass sie auf diesem Weg komplett alle Daten wiederherstellen können.
Im Zuge der Weiterentwicklung im Bereich IT-Security hat sich auch verändert, wie Security-Produkte eingesetzt werden: "Kaufen und vergessen" war gestern, heute erfordert die veränderte Bedrohungslage ein kontinuierliches Management und immer mehr Expertise - und einen umfassenden Überblick. Geht das mit Einzelprodukten überhaupt noch, oder sind übergreifende Plattformen dafür unverzichtbar?
Michael Veit: Wie bereits angedeutet, sind herkömmliche Insellösungen heutzutage kein probates Mittel mehr, um die immer individuelleren Cyberattacken aufhalten zu können. Es geht nicht mehr primär darum, Bedrohungen nach dem Entdecken unschädlich zu machen, sondern das neue Hauptziel besteht darin, Bedrohungen so früh wie möglich in der Angriffskette zu stoppen, idealerweise bevor der Angreifer überhaupt umfänglich in Systeme eindringt.
Was sind die Knackpunkte dieser präventiven Maßnahmen?
Michael Veit: Die Schwierigkeit besteht darin, die Signale eines potenziellen Angriffs zu erkennen - laut State of Cybersecurity 2023 Studie von Sophos1 sehen 59 Prozent der in Deutschlang Befragten genau darin ein Problem. Doch es kann geholfen werden.
Mittlerweile können speziell ausgebildete und international vernetzte Experten durch gezielte Bedrohungssuche mit Hilfe von Künstlicher Intelligenz Lücken oder Schwachstellen frühzeitig identifizieren und schließen, bevor ein Angreifer sie ausnutzen kann. Durch die zentrale Steuerung dieser Abwehrmaßnahmen können Organisationen ihren Mitarbeitern optimalen Schutz bieten, egal ob im Büro, Zuhause oder unterwegs.
Welche Voraussetzungen sind nötig, um dieses Problem zu lösen?
Michael Veit: So bekannt das Problem, so aufwändig und schwierig ist allerdings die Lösung, da die
Implementierung eines umfassenden Cybersecurity-Ökosystems zwei maßgebliche Komponenten
benötigt: die vernetzte und intelligente Kontrolle aller Endgeräte, Server und Netzwerke
eines Unternehmens sowie die Unterstützung durch erfahrene Cybersecurity-Experten,
die aus Kosten und Verfügbarkeitsgründen nur die wenigsten Einrichtungen intern vorhalten
können.
Die Lösung bietet sich in Form eines Cybersecurity-as-a-Service-Modells (CSaaS) in
Kombination mit einem intelligenten Cybersecurity-Ökosystem an
Die Produkte im Blick zu behalten - also das Management - ist gerade im Mittelstand immer schwieriger. Diese Kunden suchen deshalb nach Managed Services. Wie unterstützt Sophos Partner dabei, den Bedarf abzudecken?
Michael Veit: Unser Managed-Detection-and-Response-Angebot ist ein zentraler Bestandteil der Sophos
Wachstumsstrategie und wird mittlerweile bereits von mehr als 21.000 Unternehmen genutzt,
mehr als jeder andere Anbieter.
Auf den Punkt gebracht erhalten Kunden mit unserem Service ein sofort einsatzbereites
Security Operation Center, kurz SOC. Unser Team globaler Cybersecurity-Experten überwacht
Firmenumgebungen rund um die Uhr, spürt Bedrohungen auf und reagiert im Fall eines
Angriffs sofort.
Der Service lässt sich mit verschiedenen Stufen und Optionen für die Reaktion auf
Bedrohungen anpassen. Kunden können wählen, ob das Sophos MDR-Team eine umfassende
Reaktion auf Vorfälle durchführen, Unterstützung bei bestätigten Bedrohungen leisten
oder detaillierte Alert-Benachrichtigungen liefern soll, die ihre Security Operations
Teams selbst verwalten können.
Sophos ist zudem der erste Anbieter von Endpoint Security, der MDR sowohl für sein
eigenes Produktportfolio als auch für die bestehenden Sicherheitsimplementierungen
von Endanwendern anbietet.
Zur Unterstützung des Channels hat Sophos den Sophos Marketplace2 eingeführt. Dieses offene Ökosystem umfasst mehr als 75 Technologie-Integrationen, darunter Amazon Web Services (AWS), Check Point, CrowdStrike, Darktrace, Fortinet, Google, Microsoft, Okta, Palo Alto Networks, Rapid7 und viele andere. Dank des erweiterten Einblicks in diese Integrationen und unterschiedlichen Betriebsumgebungen können die Experten von Sophos Angriffe schneller und präziser erkennen und abwehren, unabhängig von den vorhandenen Sicherheitslösungen der Kunden.
Links im Artikel:
1 https://www.sophos.com/de-de2 https://eu-west-1.protection.sophos.com/?d=sophos.com&u=aHR0cHM6Ly93d3cuc29waG9zLmNvbS9lbi11cy9tYXJrZXRwbGFjZQ==&i=NTM5NWQ3MmNmZDAwZjAzNTEwMDAxMzY0&t=azlWakJ4Wk0vZURXanVuNVJkcWZiNUpXbXBYZStNVkUvVElVcG9zeTgrYz0=&h=4d07e7e73e804f85933933a78b40964b&s=AVNPUEhUT0NFTkNSWVBUSVaDIsIHKiS-pr8y7onP7z0xG0fEvBtmZAp9_RphFIX-qyhkjbp8mr9RUz7J0sbKY-I
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.