Managed Security Services: Die Anforderungen
MSS-Anbieter sollten in der Lage sein, sich flexibel an die aktuelle Bedrohungssituation anzupassen. Zudem müssen sie flexibel auf neue Faktoren in der Prozesskette - beispielsweise Änderungen beim Datenschutz oder bei Compliance-Richtlinien - reagieren können. Diese Prozesse sollten so gestaltet sein, dass sich jederzeit Branchenspezifika und staatliche Regularien integrieren lassen. Es wird immer wichtiger, die individuellen Geschäftsprozesse und die Abhängigkeiten der IT eines Unternehmens im Risikomanagement zu kennen und in der Analyse zu beachten.
Beispiele für die branchenspezifische Ausrichtung von Prozessen und Richtlinien sind die Absicherung von Datenüberwachungs- und Steuerungssystemen in der Automobilindustrie, die Umsetzung von BaFin-Richtlinien im Bankenumfeld, HIPAA im Gesundheitswesen oder die PCI DSS-Richtlinien bei Kreditkartenunternehmen. Dass Cyberkriminelle durchaus branchenspezifisch vorgehen, beweist eine aktuelle Studie der NTT Group: Demnach richteten sich 18 Prozent aller 2014 detektierten Angriffe auf den Finanzsektor. Weiterer Beleg für diese Vorliebe sind die 240 Fälle von Kreditkartenbetrug durch Phishing, die derzeit der Schweizer Bundesanwaltschaft vorliegen.
Security Operations Center brauchen lokalen Support
Beliebt ist derzeit die Errichtung von Cyber-Abwehrzentren zur Absicherung der Unternehmen aus der Ferne. Security Operations Center (SOC) sind sicherlich sinnvoller Teil vieler Security-Strategien. Den optimalen Risikoschutz können sie in aller Regel jedoch nur in engem Zusammenspiel mit dem Service-Nehmer liefern. Wichtig ist auch hier das hybride Setup, um reibungslose Abläufe mit dem Rechenzentrum und dem Netzbetrieb des Kunden im Change-Prozess und für das Incident Response Management zu gewährleisten. Während der Bereitstellungsphase der Services gilt es für den MSS-Anbieter, die Prozesse des Kunden mit den Best Practices aus dem SOC zu verbinden und dafür auch die eigenen Mitarbeiter vor Ort mit einzubeziehen.
- Die besten Systemhäuser für IT-Security
In unserer jährlichen Umfrage zur Zufriedenheit der Anwender mit ihren Systemhäusern wurden rund 800 Security-Projekte bewertet. Hier finden Sie die fünf Systemhäuser mit den besten Durchschnittsnoten (Note eins - sehr gut; Note sechs - sehr schlecht). - Platz 5: Profi Engineering
Note 1,51 <br/><br/> Vorjahr Ranking <br> Platz: 3 <br> Note: 1,34 - Platz 4: Netzorange IT Dienstleistungen
Note 1,42 <br/><br/> Vorjahr Ranking <br> Platz: - <br> Note: - - Platz 3: PDV-Systeme Sachsen
Note 1,40 <br/><br/> Vorjahr Ranking <br> Platz: - <br> Note: - - Platz 2: IT-Haus
Note 1,37 <br/><br/> Vorjahr Ranking <br> Platz: 4 <br> Note: 1,36 - Platz 1: Krämer IT
Note 1,29 <br/><br/> Vorjahr Ranking <br> Platz: - <br> Note: -
Globale Schadsoftware-Erkennung zur Gefahrenabwehr
Die Präsenz des Managed-Security-Services-Dienstleisters vor Ort und die Rund-um-die Uhr-Überwachung durch Spezialisten im Security Operations Center sollten bei einem ganzheitlichen MSS-Ansatz durch eine global ausgerichtete Threat-Intelligence-Lösung, durch ein Security-and-Information-Management (SIEM-)-System sowie durch Security-und-Health-Monitoring-Tools ergänzt werden. Hybride SOC-Ansätze werden am besten kombiniert, um über Remote- und Onsite-Leistungen ein effizientes und proaktives Incident Detection Management zu ermöglichen. Ein wichtiger Baustein dabei ist die Threat-Intelligence-Lösung, die nur schwer lokal und individuell aufzusetzen ist. Hier sind die Faktoren Personal, Datenzugriff, Sichtbarkeit und Pflegeaufwand entscheidend für die Belastbarkeit des Services. Öffentliche Threat Feeds stehen zwar allen zur Verfügung, ein globaler Managed-Security-Services-Anbieter sollte aber in der Lage sein, diese Feeds mit eigenen Daten und einer effizienten Korrelation anzureichern.
- Eine BT-Umfrage zeigt, ...
... dass 32 Prozent der Unternehmen glauben, dass ihre Geschäftsleitung die Bedeutung von IT-Sicherheit unterschätzt. Ohne Bewusstsein für die neuartigen Cyber-Bedrohungen werden aber kaum präventive Maßnahmen wie beispielsweise Cyber-Frühwarnsysteme eingesetzt. - Wachsende Bedrohungslage
Die Bedrohungen für IT-Systeme werden immer vielfältiger und komplexer. Gerade kleine und mittlere Unternehmen brauchen Unterstützung, um Angriffe möglichst frühzeitig erkennen und abwehren zu können. Eine wichtige Rolle können dabei Threat-Monitoring-Services aus der Cloud spielen. - Früherkennung von Gefahren
Die Kombination verschiedener, weit verteilter Quellen für sicherheitsrelevante Informationen ermöglicht es, Angriffe früher und besser zu erkennen. Dies ist die Basis für Lösungen im Bereich Threat Monitoring und Threat Intelligence. - Ergänzende Analyse-Funktionen
Die Lösung Arbor Networks Pravail Security Analytics gibt es auch als Cloud-Version. Über den Zugriff auf die Daten von ATLAS (Active Threat Level Analysis System) stehen dem Anwender-Unternehmen umfangreiche Bedrohungsinformationen für sein Frühwarnsystem zur Verfügung. - Dashboards helfen visualisieren
Lösungen wie Trustwave Threat Intelligence bieten dem Anwenderunternehmen Dashboards, mit denen die Bedrohungsdaten und -vorhersagen individuell dargestellt werden können. Dies hilft auch bei der gezielten Umsetzung von Compliance-Vorgaben. - In Echtzeit
Die Visualisierung von Cyber-Attacken in Echtzeit, wie dies zum Beispiel die Kaspersky-Cyberbedrohungsweltkarte bietet, zeigt eindrucksvoll die Bedrohungslage und hilft bei der Sensibilisierung. Zusätzlich besteht Bedarf an Bedrohungsdaten, die in IT-Sicherheitslösungen importiert werden können, um so die Abwehr möglichst automatisch optimieren zu können.
Neben eigenen Honeypots und Botnet Watchern sollten auch Patterns aus historischen Daten, die Intelligence aus verschiedenen Projekten sowie individuelle Signaturen und Regeln in die Analyse einfließen. Angegriffene Unternehmen verfügen oftmals nicht über die Ressourcen, um hier dynamisch auf Veränderungen der globalen Bedrohungslage zu reagieren oder erhalten die wichtigen Informationen erst, wenn es bereits zu spät ist, da IT-Security nicht zu ihrem Kerngeschäft zählt. Das Ziel von Managed Security Services besteht somit darin, den Kunden mit hochentwickelten Analyseverfahren von einem reaktiven in einen proaktiven Modus zu überführen. Nur wenn die unterschiedlichen Security-Maßnahmen und -Prozesse mit intelligenter Bedrohungsanalyse verbunden werden, profitieren Unternehmen von einem ständig aktualisierten und damit hochaktuellen Abbild der weltweiten Bedrohungslandschaft. Dies versetzt sie proaktiv in die Lage, das aktuelle Gefahrenpotential einzuschätzen und adäquat darauf zu reagieren.
So gelingt das Outsourcing der IT-Security
Unternehmen, die sich für Managed Security Services entscheiden, tun dies nicht nur um CAPEX durch OPEX zu ersetzen, sondern weil sie sich dazu entschlossen haben, ihr Risikomanagement auf breitere Füße zu stellen. Allerdings sollten sie darauf achten, die richtigen Kriterien festzulegen. Dazu zählt auch, dass der Anbieter nicht nur eine globale Malware-Datenbank unterhält, sondern die daraus gewonnen Informationen analysiert, anreichert und unter lokalen Gesichtspunkten einsetzt. Denn nur mit dieser Verbindung gelingt die Abwehr von Angriffen rund um die Uhr und lässt sich die Entscheidung zur Auslagerung der IT-Sicherheit intern wie extern langfristig vertreten. (fm)