Mehr als die Hälfte der deutschen Unternehmen fühlt sich durch Cyberkriminalität in ihrer Existenz bedroht. Das zeigt eine aktuelle Studie des Digitalverbands Bitkom. Vor zwei Jahren waren es gerade einmal neun Prozent. Cyberattacken sind laut Bitkom für fast drei Viertel des Gesamtschadens von 206 Milliarden Euro verantwortlich, der hierzulande jährlich durch Datendiebstahl, Spionage und Sabotage entsteht. Unternehmen suchen deshalb vermehrt die Unterstützung von Systemhäusern und Managed Services Providern (MSP), und sie sind bereit, mehr in IT-Sicherheit zu investieren. Der Anteil am gesamten IT-Budget ist im Vergleich zum Vorjahr von neun auf 14 Prozent gestiegen.
Cyberangriffe bedrohen nicht nur die Existenz der attackierten Unternehmen, sie gefährden auch die Sicherheit, Gesundheit und Versorgung der Bevölkerung. Dies gilt insbesondere, wenn sogenannte Kritische Infrastrukturen (Kritis) betroffen sind. Deshalb hat die Bundesregierung bereits 2021 mit dem IT-Sicherheitsgesetz 2.0 die Sicherheitsanforderungen für Kritis-Unternehmen deutlich verschärft.
Mit der europäischen Sicherheitsrichtlinie NIS 2 (Network and Information Security 2), die ab Oktober 2024 in nationales Recht umgesetzt sein muss, kommen neue Anforderungen hinzu. Durch die Vorgaben zur Lieferkettensicherheit trifft NIS 2 auch die Systemhäuser, die Kritis-Betriebe zu ihren Kunden zählen. Sie müssen nicht nur für ihre Kunden ein angemessenes Sicherheitsniveau bieten, sondern auch selbst geeignete Maßnahmen zur Cyberabwehr ergreifen und dies auch nachweisen können.
Vor allem mittelständische Systemhäuser stehen vor der Frage, wie sie diese Anforderungen erfüllen sollen, ohne dass Kosten und Personalbedarf aus dem Ruder laufen. Der klassische Best-of-Breed-Ansatz ist jedenfalls nicht hilfreich, denn er führt zu einer Vielzahl unterschiedlichster Tools, die nicht nur hohe Lizenzkosten verursachen, sondern auch immense Personalressourcen binden.
Für mittelständische Systemhäuser ist daher eine All-In-One-Security-Plattform oft die bessere Alternative - vorausgesetzt natürlich, sie bietet das gleiche oder ein besseres Leistungsniveau als Einzellösungen.
Anforderungen an eine All-In-One-Security-Plattform
Um wirklich umfassenden Schutz zu gewährleisten, der interne IT-Team entlasten und Kosten senken kann, sollten Partner und Endkunden bei der Wahl einer solchen Plattform auf folgende Leistungsmerkmale achten:
Automatisiertes Pentesting
Regelmäßige IT-Sicherheitsaudits sind essenziell, um die gesetzlich geforderte Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen sicherstellen und dokumentieren zu können. Klassischerweise kommen dabei Pentests zum Einsatz, bei denen vom Unternehmen beauftragte Hacker versuchen, in die IT-Infrastruktur einzudringen. Diese manuellen Pentests sind jedoch kostspielig und zeitintensiv. Mit einer automatisierten Pentest-Lösung lassen sich Sicherheitsaudits dagegen wesentlich effizienter durchführen.Effizientes Schwachstellenmanagement
Sicherheitslücken entstehen häufig durch nicht gepatchte Software und Konfigurationsfehler. Eine Plattform sollte solche Schwachstellen selbständig erkennen, priorisieren und proaktiv beseitigen können.Leistungsfähige Angriffserkennung
Zu einer All-In-On-Security-Plattform gehört auf jeden Fall ein Intrusion Detection and Prevention-System (IDS/IPS), das Angriffe und Anomalien auf Clients und Server zuverlässig erkennt und automatisiert blocken kann. Besonders wichtig ist es, dass auch Homeoffice-Arbeitsplätze eingebunden werden können. Moderne Systeme bieten zudem die Möglichkeit einer Mikrosegmentierung. Dadurch werden verschiedene Bereiche des Netzwerks voneinander isoliert, was eine Ausbreitung (Lateral Movement) von Schadsoftware erheblich erschwert.Intelligentes IT-Monitoring
IT-Systeme müssen nicht nur vor Angriffen, sondern auch vor ungeplanten Ausfällen geschützt sein. Die Plattform der Wahl sollte deshalb ein IT-Monitoring ermöglichen, das Anomalien, Lastspitzen und Verfügbarkeitsprobleme zuverlässig erkennt, identifiziert und soweit möglich selbständig behebt.Umfassende Websicherheit
Websites und Webapplikationen sind das Aushängeschild vieler Kunden. Gleichzeitig sind sie permanent Angriffen unterschiedlichster Art ausgesetzt. Eine All-In-One-Security-Plattform muss deshalb unbedingt auch eine Websecurity-Komponente enthalten.Integrierter Schutz für alle Endpunkte
Endgeräte gelten als Haupteinfallstor für Viren, Trojaner und andere Schädlinge. Sie sollten daher durch eine Endpoint Detection and Response-Komponente (EDR) kontinuierlich überwacht und geschützt werden.Permanente IT-Inventarisierung
IT-Infrastrukturen verändern sich ständig. Neue Geräte und Applikationen kommen hinzu, andere werden deinstalliert oder ersetzt. Eine Inventarisierung kann deshalb immer nur eine Momentaufnahme sein, die am nächsten Tag schon Makulatur ist. Veraltete oder unbekannte Systeme und Anwendungen stellen jedoch ein hohes Sicherheitsrisiko dar. Eine gute Sicherheitsplattform sollte deshalb jederzeit einen Überblick über alle Assets in der IT-Infrastruktur bieten.
Mit All-In-One-Security beim Mittelstand punkten
Systemhäuser müssen mittelständischen Kunden eine umfassende IT-Sicherheit bieten können, die nachweislich alle regulatorischen Anforderungen erfüllt und das Risiko eines erfolgreichen Cyberangriffs minimiert. Bislang waren hier vor allem Best-of-Breed-Lösungen im Einsatz, die jedoch erhebliche Nachteile bei Managementaufwand, Lizenzkosten und Personalbedarf mit sich bringen. Eine All-In-One-Security-Plattform ist daher eine attraktive Alternative, mit der Partner beim Mittelstand punkten und sich als Trusted Advisor positionieren können.
Mehr vom Autor:
Warum Reseller ins Geschäft mit Objektspeicher einsteigen sollten
Cloud und Security - was Service Provider jetzt tun müssen
3 Gründe für Reseller, MSSP zu werden
Mehr zum Thema Security:
NIS 2 – das sollten Sie beachten
Cloud-Marktplätze der Distributoren