Fachartikel

Das gilt es bei Managed Security Services zu beachten

Mit immer neuer Schadsoftware und ausgefeilteren Angriffen attackieren Cyberkriminelle Unternehmen über das Internet. Einer Studie zufolge verzeichnete im vergangenen Jahr ein Fünftel aller Unternehmen in Deutschland mindestens einen gravierenden Sicherheitsvorfall. Managed Security Services können die IT-Infrastrukturen vor solchen Bedrohungen schützen. Wir geben einen Überblick, welche Vorteile die Dienste bieten, welche Modelle möglich sind und wie IT-Verantwortliche den richtigen Anbieter finden.
Ein Anbieter von Managed Security sollte ein breites Portfolio an Sicherheitsdiensten vorweisen können.
Fast 60 Prozent der befragten IT-Experten fürchten, dass die Wirtschaft unzureichend vor Cyberattacken geschützt ist. Trotzdem glauben nur 13 Prozent der Verantwortlichen, dass das eigene Unternehmen dazu gehört. Sie unterschätzen damit die Gefahr: Die Lage der IT-Sicherheit bezeichnet das BSI als "angespannt". Denn die Täter nutzen jede Schwachstelle aus – so wie jüngst bei Microsofts Exchange Server. Anfang März hatte das Unternehmen Security Patches für das E-Mail-System bereitgestellt. Da hatten Angreifer die Sicherheitslücke bereits ausgenutzt und Ransomware eingeschleust.

Aber das Problem ist noch viel größer: Drei Wochen später war erst die Hälfte aller Exchange-Server weltweit gepatcht, so eine Analyse der Sicherheitsexperten von F-Secure. Die anderen boten Kriminellen weiterhin ein Einfallstor. Bei der Intensität der Angriffe lag Deutschland auf Platz 2 hinter Italien.

Vorteile von Managed Security
Das Beispiel zeigt, dass Unternehmen kontinuierlich unter Beschuss stehen – und deshalb ebenso kontinuierlich ihre IT-Infrastruktur absichern und auf Schwachstellen überprüfen müssen. Es reicht nicht, Software und Systeme alle paar Monate zu patchen oder auf Lücken zu überprüfen. Ein permanentes und automatisches Vulnerability Scanning ist unumgänglich.

Aber viele Firmen haben nicht die Ressourcen, die Erfahrung und die Zeit, sich umfassend um ihre Cybersecurity zu kümmern – vor allem, weil Bedrohungen immer komplexer werden und ständig Attacken dazukommen. Ein möglicher Ausweg: Security-Aufgaben auslagern. Externe Spezialisten betreiben dann Managed Security Services und sorgen für die Sicherheit von Cloud, Daten, Inhalten, Infrastruktur, Applikationen oder Operational Technology (OT).

Das hat mehrere Vorteile: Die Managed Security Service Provider (MSSP) kümmern sich ausschließlich um Sicherheitsthemen. Es lohnt sich vor allem, komplexe und zeitintensive Security-Aufgaben auszulagern, so wie Firewallmanagement oder Cloudsicherheit. Managed Services rund um Security-Aufgaben entlasten außerdem Mitarbeiter aus der IT-Abteilung und verhelfen ihnen zu mehr Freiraum für andere Themen.
Modelle für Managed Security
Es sind verschiedene Modelle für Managed Security Services möglich, je nachdem, wie viel Unterstützung Unternehmen benötigen und wie viel Verantwortung sie abgeben wollen:

  • In der Variante "Support und Betriebsunterstützung" liefert ein MSSP Security-Komponenten und installiert sie. Er kann außerdem dabei helfen, sie in Betrieb zu nehmen sowie Service und Support bieten. Die Betriebsverantwortung bleibt komplett im eigenen Unternehmen, über den MSSP erfolgt lediglich Unterstützung.
  • Ein Managed Service ist umfassender: Der MSSP übernimmt den Betrieb der Security-Systeme mit Remote-Tools, auf Wunsch ganz oder nur teilweise. Unternehmen behalten die Kontrolle, weil die Infrastruktur im eigenen Haus bleibt. Sie geben aber die Betriebsverantwortung teilweise ab.
  • Security-as-a-Service: Das Unternehmen braucht sich nicht selbst um Sicherheit zu kümmern, die Betriebsverantwortung für die Infrastruktur liegt beim MSSP. Dieser stellt alle erforderlichen Security-Services über die Cloud bereit und managt sie. Zu den SaaS-Diensten gehören etwa E-Mail-as-a-Service, SIEM-as-a-Service, Scan-as-a-Service oder SOC-as-a-Service.


Seite 1 von 2 Nächste Seite >>
9.06.2021/ln/Ben Kröger, Technische Leitung Cyber Security bei Axians IT Security

Nachrichten

Genauer Blick aufs Active Directory [30.07.2021]

Angesichts der wachsenden Zahl von Ransomware-Angriffen und ausgeklügelten Cyberangriffen hat Tenable zehn grundlegende Konfigurationschecks für seine Produkte entwickelt, darunter Tenable.io, Tenable.sc sowie Nessus Professional und Nessus Essentials. Diese bewerten die Active-Directory-Sicherheit und stimmen die Gegenmaßnahmen auf die Bedrohungslage ab. [mehr]

Erweiterte Angriffserkennung [30.07.2021]

Sophos hat sein Endpoint-Detection-and-Response-Angebot "Intercept X with EDR" und sein Extended-Detection-and-Response-System "XDR" in einem Produkt zusammengefasst. Kunden, die Sophos-Security-Dienste mit EDR im Einsatz haben, würden derzeit automatisch und kostenlos auf die umfangreichere XDR-Technologie umgestellt. Zudem hat der Hersteller die Datenhistorie im "Sophos Data Lake" von sieben auf 30 Tage erhöht. [mehr]

Tipps & Tools

Im Test: Red Hat OpenShift 4.7 [1.07.2021]

Leicht, effizient und komfortabel sollen IT-Verantwortliche dank OpenShift 4.7 von Red Hat in den Genuss von Container-Orchestrierung mit Kubernetes kommen. Ob dies gelingt, entscheidet sich in der Praxis an Punkten wie Betrieb, Wartung und Sicherheit sowie den vorhandenen Kubernetes-Funktionen. Im Test bewährte sich OpenShift 4.7 zwar sehr gut, gleichzeitig brachten Abweichungen von Red Hats Vorgaben jedoch Probleme mit sich. [mehr]

Vorschau Juli 2021: Container- und Applikationsmanagement [21.06.2021]

Das flexible Bereitstellen von Anwendungen und Software-Umgebungen ist dank der Container-Technologie kein Hexenwerk mehr. Dennoch gilt es für Admins, so manche Fallstricke zu umgehen. In der Juli-Ausgabe befasst sich IT-Administrator mit dem Thema "Container- und Applikationsmanagement". Darin lesen Sie, wie Sie Ihre eigenen Container-Templates erstellen und serverlose, cloudnative Anwendungen mit Knative automatisiert betreiben. Außerdem beleuchten wir das Windows Subsystem für Linux 2 und zeigen, wie Sie Kubernetes in vSphere ohne Cloud Foundation betreiben. In de Produkttests werfen wir einen Blick auf Red Hat OpenShift. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen