Seite 2 - Datensicherheit proaktiv gestalten

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - Datensicherheit proaktiv gestalten

14.09.2022 - 14:00
Veröffentlicht in:
Fachkräftemangel fördert reaktive Abwehr
Allerdings ist der Fachkräftemangel ein genauso großes Sicherheitsrisiko wie nicht auf Cyberkriminalität vorbereitete Mitarbeiter. Vor allem kleinere und mittelständische Unternehmen verfügen angesichts des Personalnotstands über keine, nicht genügend oder unzureichend qualifizierte Sicherheitsexperten. Die daher oftmals zu dünn besetzten Cybersicherheitsteams stehen deshalb unter stetigem Zeitdruck. Weswegen sie sich darauf konzentrieren, die enorme Menge und sich stets verändernden Angriffe zu erkennen, versuchen diese abzuwehren und Infrastruktur und Daten bestmöglich – wenn auch rudimentär und reaktiv – zu schützen.

Selbst wenn diese Vorgehensweise bei Cyberangriffen oftmals das Schlimmste verhindern kann, gestattet sie den Security-Experten nicht, sich über weitere, bessere Möglichkeiten der Cyberabwehr Gedanken zu machen, da ihnen dazu schlichtweg die Zeit fehlt. Des Weiteren verhindert dieser reaktive Verteidigungsansatz die benötigte Proaktivität. Denn er gestattet es den Security-Teams nicht, grundlegende Analysen der Bedrohungslage, Schwachstellen und Risiken durchzuführen.

Zudem verzeichnen Unternehmen aufgrund der Überlastung der wenigen Sicherheitsteams immer häufiger Ausfälle der Security-Mitarbeiter durch Burnout und Frustration, und immer häufiger kommt es aufgrund des Fachkräftemangels beim "Kampf um Experten" auch zum Super-GAU für ein Unternehmen: dem Weggang von IT-Security-Experten zu einem anderen Unternehmen.

Für Unternehmen, die selbst nicht die nötigen Experten und Ressourcen für Bewertungen der Cyberbedrohung und Risiken für Organisation, Belegschaft und Daten stellen können, empfiehlt sich die Zusammenarbeit mit einem Anbieter eines Security Operations Center (SOC). Dieser bringt gut geschulte Sicherheitsexperten, die neuesten Tools und das nötige Wissen mit.

Risikobasiertes Schwachstellenmanagement
Aber nicht nur die Zusammenarbeit mit einem Security-Partner bietet Kostenkontrolle und schont die Ressourcen, auch das risikobasierte Schwachstellenmanagement (RBVM) hilft dabei, das Budget zu entlasten. Hier wird Sicherheit nicht mit der Gießkanne verteilt, sondern basierend auf Risiken werden gezielte Schutzmaßnahmen umgesetzt, die sich meist kosteneffizient umsetzen lassen.

Auch für den oftmals kommunizierten Fall, dass die Ausgaben für die Schwachstellenbehebung angeblich höher sind als die bei einem erfolgreichen Cyberangriff entstehenden Kosten, findet sich bei richtiger Identifikation und Adressierung von Risiken durch einen Experten fast immer kostengünstige kompensierende Maßnahmen, die zu gehöriger Risikoreduktion führen.

Ein RBVM gestattet es Unternehmen darüber hinaus, Schwachstellenrisiken, Bedrohungslage sowie mögliche Auswirkungen eines Cyberangriffs nachvollziehen zu können. Da dieser fokussierte Prozess den Wechsel von einem reaktiven zu einem proaktiven Cybersicherheitsansatz ermöglicht und somit den Schutz der Unternehmensdaten deutlich erhöht.

Nicht zuletzt verringert der proaktive Sicherheitsansatz den Stress für die Sicherheitsexperten und verschafft ihnen mehr Zeit für Analysen und strategische Entscheidungen. So können Unternehmen potenzielle Schwachstellen gezielt schließen und die geeigneten Sicherheitsmaßnahmen ergreifen.

Fazit
Ein umfassender Schutz vor Cyberangriffen ist nur durch eine proaktive Strategie für die IT- und Datensicherheit möglich. Diese beinhaltet sowohl Analysen und Risikobewertung als auch Planung und den Einsatz von Ressourcen, Know-how sowie Fachkräften. Wird ausschließlich ein reaktiver Ansatz für den Schutz der IT und Daten verfolgt, sind Unternehmenssysteme nicht ausreichend geschützt und Cyberangriffe können erfolgreich verlaufen. Gestalten Organisationen die Datensicherheit hingegen proaktiv, lassen sich Cyberkriminelle abwehren und erfolgreiche Angriffe verhindern.

Seite 1: Keine Angst vor komplexen Werkzeugen
Seite 2: Risikobasiertes Schwachstellenmanagement

<< Vorherige Seite Seite 2 von 2


ln/Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.