KW 16 / 2024
Potenziale für IT-Security-Dienstleister effizient umsetzen
Nur ein umfassendes Schutzkonzept hilft gegen Cyberangriffe
Fast täglich werden Schwachstellen in der IT entdeckt. Angreifer warten nur darauf, diese zu Geld zu machen. Anstatt darauf zu warten, angegriffen zu werden, sollten IT-Sicherheitsteams einen präventiven Ansatz zur Cyberabwehr verfolgen. Dazu ist es notwendig, die Angriffsfläche der eigenen Organisation zu verstehen. Aufgrund des Fachkräftemangels im Bereich IT-Sicherheit sind Unternehmen jedoch meist auf externe Unterstützung angewiesen - ein großes Potenzial für Managed Security Services Provider (MSSP).
Die ChannelAcademy unterstützt Reseller bei der Positionierung als Managed Security Services Provider (MSSP).
Der Bitkom hat in einer aktuellen Studie mehr als 1000 Unternehmen befragt, wie hoch die Schäden durch Cyberangriffe hierzulande sind. Das Ergebnis: 2022 wird zum dritten Mal in Folge die 200-Milliarden-Euro-Marke überschritten - und es ist keine Besserung in Sicht. Die Bedrohung durch Cyber-Angriffe war noch nie so akut wie heute, insbesondere angesichts der gestiegenen Gefahr geopolitisch motivierter Angriffe. Vor dem aktuellen Hintergrund wurde international ein breites Spektrum von Phänomenen im Cyberspace beobachtet, nämlich Cyberspionage, Hacktivismus, Desinformation einschließlich der Veröffentlichung gestohlener Daten und Cybersabotage.
Am häufigsten sind derzeit DDoS-Angriffe auf Behörden und Unternehmen. Diese erfolgen meist punktuell und anlassbezogen in Abhängigkeit von aktuellen medialen und politischen Ereignissen. Dementsprechend sind die meisten dieser DDoS-Angriffe von kurzer Dauer und hinterlassen keine nachhaltigen Schäden. Dennoch verursachen allein diese Ankündigungen Aufwand und damit Kosten für IT-Sicherheitsverantwortliche und IT-Sicherheitsteams.
Aktuelle Untersuchungen belegen, dass sehr viele Angriffe zu Zeiten erfolgen, in denen nur wenige Mitarbeiterinnen und Mitarbeiter einer Organisation aktiv sind und in der Regel auch keine IT-Sicherheitsexperten im Unternehmen zur Verfügung stehen. Unternehmen sollten daher immer eine 24/7 Abdeckung ihrer IT-Sicherheit einplanen - dies ist jedoch nur mit externer Unterstützung wirtschaftlich umsetzbar.
Hinzu kommen regulatorische Anforderungen, die zukünftig für eine Vielzahl von Unternehmen zu beachten sind. Bereits im Januar 2023 haben die EU-Mitgliedstaaten eine Überarbeitung der „Network and Information Systems (NIS) Directive 2016“ in Form der NIS2 verabschiedet. Als Reaktion auf mehrere öffentlichkeitswirksame und schädliche Cyberangriffe wurden dafür die Sicherheitsanforderungen verschärft, die Meldepflichten gestrafft und strengere Aufsichts- und Durchsetzungsmaßnahmen eingeführt.
Die überarbeitete Richtlinie soll wichtige Organisationen besser vor Schwachstellen in der Lieferkette, Ransomware-Angriffen und anderen Cyber-Bedrohungen schützen. Die Richtlinie sieht außerdem vor, dass alle 27 EU-Mitgliedstaaten die NIS2-Richtlinie bis Oktober 2024 in nationales Recht umsetzen.
Während die erste NIS-Verordnung nur relativ wenige Unternehmen betraf, gelten die Cybersicherheitsanforderungen von NIS2 nicht nur für Unternehmen, die unter die erweiterte Definition von „kritisch“ fallen, und deren direkte Mitarbeiter, sondern auch für Subunternehmer und Dienstleister, die sie unterstützen. Dies erweitert die Zielgruppe enorm und betrifft viele Unternehmen, die über wenig Know-how im Bereich der Cybersicherheit verfügen. Diese Klientel ist auf Expertenwissen angewiesen und wird sich entsprechendes Know-how beschaffen müssen. Hierfür bleibt in der Regel nur der Weg über Managed Service Provider (MSP) aus dem Bereich der IT-Security.
Veränderung der Sicherheitsarchitektur
Aufgrund dieser Herausforderungen ändert sich die Konzeption der IT-Sicherheit: Nur ein ganzheitliches Schutzkonzept führt zum Erfolg. Es muss dabei einzelne Bereiche umfassen und die Schnittstellen zwischen den Modulen verschwinden lassen. Zu den nötigen Funktionalitäten zählen:
• EDR, Endpoint Detection and Response, also die Verhaltensanalyse von Endgeräten und Servern anstelle von einer Signatur-basierende Sicherheit. Sie soll vor Zero Day oder bis dato unbekannten Angriffen schützen und sie durch weitgehend automatische Abwehrmaßnahmen neutralisieren.
• MDR, Managed Detection and Response, sie zeichnet sich durch eine „massgeschneiderte Konzeption“ aus, die speziell für die betreffende Organisation optimiert ist,
• TI, die Threat Intelligence,
• Security Awareness, sie bezieht die Mitarbeiter – in der Regel das schwächste Glied in der Verteidigungskette – mit ein sowie
• passende Services rund um die IT Security.
Eine Frage des Vertrauens
Doch mit dem Einbeziehen dieser Funktionalitäten allein ist es nicht getan. Ein aktuelles Schutzkonzept sollte auch zu einer veränderten IT-Struktur in Organisationen - Stichwort Remote Work – passen. Daher empfehlen Sicherheitsexperten ein weiteres Prinzip: „Zero Trust“. Dabei handelt es sich um einen Ansatz, der davon ausgeht, dass das Grundproblem ein potenziell fehlerhaftes Vertrauensmodell ist. Die nicht vertrauenswürdige Seite des Netzes ist der Teil des Internets, von dem die Bedrohung durch Cyberkriminelle ausgeht.
Die vertrauenswürdigere Seite ist das organisationseigene Netzwerk, d.h. der Bereich, der von IT-Sicherheitsteams kontrolliert werden kann. Zero Trust ist also ein Ansatz zur Entwicklung und Implementierung eines Sicherheitsprogramms, das auf der Idee basiert, dass kein Benutzer, Gerät oder Agent implizites Vertrauen genießen sollte. Stattdessen muss jedes Gerät oder System, das auf Unternehmensressourcen zugreifen möchte, seine Vertrauenswürdigkeit nachweisen.
Das Hauptziel von Zero Trust ist es, Sicherheitsverletzungen zu verhindern - denn Prävention ist möglich. Tatsächlich ist es aus geschäftlicher Sicht sogar kostengünstiger, einen Sicherheitsverstoß zu verhindern, als zu versuchen, sich von einem Sicherheitsverstoß zu erholen, Lösegeld zu zahlen und die Kosten für Ausfallzeiten oder verlorene Kunden zu tragen. Unternehmen, die dieses Konzept umsetzen wollen, sollten sich auf bewährte Verfahren stützen und diese Projekte mit Hilfe erfahrener Sicherheitsdienstleister in Angriff nehmen.
CHANNEL ACADEMY: WISSENSVORSPRUNG FÜR RESELLER
Schutz für containerisierte Anwendungen
Im Zuge der Digitalisierungsvorhaben bei Unternehmen steht der Einsatz von Cloud-basierten Anwendungen im Mittelpunkt des Interesses. Dabei handelt es sich üblicherweise um Applikationen, die in Container-basierten Umgebungen bereitgestellt werden. Daher sollte auch das Thema der Container-Sicherheit in einem aktuellen Schutzkonzept Einzug halten.
Eine dedizierte Lösung für containerisierte Umgebungen, die zum Schutz von Unternehmen entwickelt wurde, ist beispielsweise Kaspersky Container Security. Die Lösung schützt alle Phasen der Entwicklung der containerisierten Anwendung. Neben dem Entwicklungsprozess schützt sie auch die Laufzeitumgebung, indem sie beispielsweise nur den Start vertrauenswürdiger Container zulässt, den Betrieb von Anwendungen und Diensten innerhalb der Container kontrolliert und den Datenverkehr überwacht.
Sensibilisierung der Mitarbeiterinnen und Mitarbeiter
80 Prozent aller Cyber-Vorfälle sind auf menschliche „Schwächen“ zurückzuführen. Daher gilt es, ein effektives Gesamtkonzept zum Aufbau von Cybersicherheits-Know-how im Unternehmen zu entwickeln, dessen Bandbreite von Security Awareness Trainings, die das Team der Endkunden sensibilisieren und motivieren, bis hin zu aktuellen Bedrohungen reicht.
Security Awareness Trainings, die das Team der Kunden eines MSSP sensibilisieren und motivieren, gehören ebenso dazu wie Trainings für IT-Professionals bis hin zu hochspezialisierten Expertenkursen. Ein wichtiger Aspekt, um gegen Cyber-Risiken gewappnet zu sein, ist die proaktive Herangehensweise. Dazu müssen die Sicherheitsexperten über bevorstehende Angriffe informiert sein. Dabei geht es um Fragen wie „Werden die Firmenzugänge Ihrer Kunden bereits im Darknet versteigert?“. Eine Lösung für diese Aufgabenstellung verspricht die TI, die einen 360-Grad-Blick auf die Bedrohungslandschaft bietet.
Lösungsansatz mit Hilfe von MSSP
Die mehrschichtigen Schutzkonzepte lassen sich am besten durch einen MSSP umsetzen, der alle Dimensionen der IT-Sicherheit mit nur einer „Security-Plattform“ umsetzen kann. Für einen optimalen Cyberschutz, der im Idealfall IT- und OT-Netzwerke abdeckt, sind ein professioneller Service und Funktionalitäten wie z.B:
• verhaltensbasierte und durch künstliche Intelligenz unterstützte Bedrohungsabwehr,
• Threat Intelligence (TI), die mit Hilfe von Insiderwissen aktuelle Bedrohungen bewertet und zusammenfasst,
• Managed Security Service, der 24 Stunden am Tag, 7 Tage die Woche verfügbar ist, und
• Mitarbeiterschulungen zur Sensibilisierung für Cybersicherheit.
Verfügt ein Security-Spezialist über all diese Bausteine, bietet ein entsprechender ganzheitlicher Ansatz eine profitable Möglichkeit für Reseller, insbesondere für Managed Service und Managed Security Service Provider, ihr Portfolio effektiv zu erweitern.
Umfassender Cyber-Schutz vom „Security-Hersteller“ entlastet die Cyber-Security-Abteilungen der MSSPs durch umfassende Automatisierungsmöglichkeiten, so dass diese sich auf wichtigere Ziele konzentrieren können. Aufgrund der zunehmenden Komplexität der Bedrohungen bietet ein monatlicher Service eine unkomplizierte Möglichkeit für Kunden, sich umfassend zu schützen. Ein MSSP ist damit in der Lage, seinen Kunden eine ganzheitliche Sicherheit zu bieten und sich am Markt klar zu differenzieren.
Aber auch für MSSP bleibt es eine Herausforderung, die aktuellen Angriffsvektoren im Auge zu behalten. Hier kann eine Partnerschaft mit einem Hersteller von Vorteil sein. Denn so können aktuelle Herausforderungen schnell gelöst werden, indem der Hersteller die notwendigen Best Practices zur Verfügung stellt, die beim Kunden des MSSP benötigt werden. Der MSSP kann von Empfehlungen für zusätzliche Schutzmaßnahmen profitieren, um die IT-Systeme der MSSP-Kunden noch besser abzusichern.
Auf diese Weise kann ein MSSP seine Kunden bestmöglich schützen und gleichzeitig den ROI der Sicherheitslösung seiner Kunden maximieren. Ein guter Hersteller zeichnet sich dadurch aus, dass seine Experten das MSSP-Team in jeder Phase der Transformation unterstützen, von der Evaluation über die Implementierung bis hin zur Wartung und Optimierung. Doch eines sollte man nicht außer Acht lassen: Es ist sehr wichtig, dass MSSP und „Security-Hersteller“ eng zusammenarbeiten. Dazu gehören kontinuierlichen Produktschulungen aber auch das Definieren von Best Practices für die sehr dynamische Bedrohungslage.
© ROUTMAIL Redaktion
Author Rainer Huttenloher
Linkliste Security-Hersteller
- Barracuda
- Bitdefender
- Check Point
- Cybereason
- Eset
- Illumio
-
Kaspersky
- SonicWall
- Sophos
- Trellix
- Trend Micro
- WatchGuard
- Zerto
Podcast
Ausgewählte Fokusthemen sind auch als Podcast verfügbar. Wir freuen uns, wenn Sie unseren Podcast abonnieren.