Aufrufe
vor 9 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

Identifizieren Schützen

Identifizieren Schützen Grafik 1: SOC-as-a-Service: Fünf Schritte zum optimalen Schutz: Zuerst werden die bereits vorhandene Sicherheitsstruktur analysiert und potenzielle Lücken identifiziert, damit in einem zweiten Schritt die notwendigen Schutzmassnahmen ergriffen werden kön- TECHNOLOGY Wiederherstellen nen. Dieses Schutzdispositiv erkennt dank regel- Erkennen basierter Use-Cases und Big-Data-Analysen mögliche Cybergefahren. Ist ein Angriff einmal erkannt, erfolgt die Reaktion unter Anweisung und Begleitung von Security-Analysten. Nach dem Angriff ist vor dem Reagieren Angriff: Die Systeme werden wiederhergestellt und der Schutz weiter optimiert. Grafik 2: Innerhalb eines Monats wurden bei einem Beispielunternehmen aufgrund vordefinierter 100 Mio. Events EVENTS SENSORIK 1 MONAT 2’626’549’066 vordefinierte Use-Cases Use-Cases aus rund 3 Milliarden mittels Sensorik gemessener Events rund 1000 Alerts herausgefiltert. Daraus konnten Security- 60 ALERTS INCIDENTS 963 Security- Analyse 3 Spezialisten 3 relevante Incidents eruieren. 30 Quelle: Abraxas 0 1 18.12 01.01 1 1 24.01 1 MONAT gefiltert und korreliert, woraus spezifische Security Alerts entstehen. Zur Verdeutlichung: von wöchentlich geloggten 3 Milliarden Events eines Beispielunternehmens werden durch vordefinierte Filter gut 1000 davon als Alerts eingestuft, von denen dann 3 als Incidents mit negativem Impact für die Organisation qualifiziert werden. Die Security-Analysten des SOC liefern dann den Kunden professionelle Handlungsempfehlungen zum Umgang mit diesen Incidents. Mit einer umfassenden Support-Organisation kann – wenn gewünscht – eine 7x24-Überwachung sichergestellt werden (Grafik 2). Vorteile für Kunden Ein flexibler SOC-as-a-Service-Ansatz ist auch deutlich kostengünstiger als vergleichbare interne oder On-Premise-Lösungen. Kunden können hier Einsparungen in der Grössenordnung von 70 Prozent realisieren – nicht zuletzt, weil keine versteckten Zusatzkosten zu erwarten sind. Überdies sollte die Lösung aus datenschutzrelevanten Überlegungen vollumfänglich aus der Schweiz stammen. Hat der Anbieter ausserdem auch ein durchdachtes Konzept mit Standard-Use-Cases, verkürzen sich dadurch die Einführungszeiten für den Kunden zum Teil massiv. Das Angebot einer SOC-Lösung wird idealerweise mit einem integralen Kundenportal inklusive Security Dashboard und regelmässigem Reporting abgerundet. ABRAXAS AN DEN CYBER SECURITY DAYS Wollen Sie mehr zum Abraxas SOC-as-a-Service erfahren? Besuchen Sie uns am Stand unseres Partners Hacknowledge an den Cyber Security Days in Fribourg vom 12. bis 14. Februar 2020. 65

Wer ist wer und was darf er? TECHNOLOGY Wer darf eigentlich was im Unternehmen? Diese Frage regelt das Identity and Access Management – kurz IAM. Doch derartige Lösungen sind immer auch ein heikler Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit. Darüber diskutieren die Experten von Airlock (Ergon), Axalon, Datastore, Infoguard, ITsense, Nevis (Adnovum) und Sailpoint. Interviews: Coen Kaat Cameron McNiff Security Area Manager, Datastore Marc Burkhard CEO, ITsense Warum ist es von Vorteil, eine konkrete Identity- Lösung beziehungsweise -Strategie zu haben? Cameron McNiff: Um potenzielle Lücken in der Sicherheitsstrategie zu identifizieren, muss man wissen, was die Benutzer in einer Umgebung typischerweise tun. Sobald man ein grundlegendes Verständnis der Benutzeraktivität hat, wird es viel einfacher, schädliches Verhalten zu identifizieren. Dies verkürzt die Reaktionszeit nach Angriffen und hat auch wirtschaftliche Vorteile. So sieht man etwa, ob man sein Geld für die richtigen Lizenzen ausgibt. Mit einer guten Identity-Strategie können Nutzer alles machen, was sie für ihren Job können müssen. Zugleich hat die IT-Abteilung aber auch einen Überblick über mögliche Risiken im Netzwerk. Darum ist meiner Meinung nach Identität der Eckpfeiler jeder erfolgreichen Sicherheitsstrategie. Was muss eine IAM-Lösung alles können? Eine «Identity Access Management»-Lösung sollte sich nicht nur auf den Access-Teil konzentrieren. Der Zugriff ist ein wichtiger Bestandteil jeder Identitätsstrategie. Aber er ist auch zentral, wenn es darum geht, zu verstehen, was passiert, wenn sich ein Nutzer im Netzwerk befindet. Eine Identitätsstrategie muss sich auf den gesamten Lebenszyklus eines Benutzers beim Kunden konzentrieren. Dies macht es einfacher, einen Nutzer bei Bedarf neu anzulegen oder zu entfernen, etwa wenn ein Mitarbeiter das Unternehmen verlässt. Passwörter, Tokens, Smartcards? Wie sollten IAM- Lösungen die Nutzer idealerweise identifizieren? Das hängt davon ab, wie sensibel die Daten sind, auf die ein Benutzer zugreifen möchte. Geht es etwa um Kreditkartendaten der Endkunden oder um Gesundheitsdaten, müssen diese gut geschützt werden – etwa mit einem Token oder einer Smartcard. Will ein Nutzer jedoch das Mittagsmenü im Intranet einsehen, könnte eine Multi-Faktor-Authentifizierung als unangenehm wahrgenommen werden. Darum ist es wichtig, Sicherheit und Komfort in Einklang zu bringen und die Daten abzusichern, die wirklich wichtig sind. Die vollstàndigen Podiumsbeitràge finden Sie online www.it-markt.ch Warum ist es von Vorteil, eine konkrete Identity- Lösung beziehungsweise -Strategie zu haben? Marc Burkhard: Ein fehlendes Identity und Access Management, kombiniert mit überberechtigten Mitarbeitern, wird immer mehr als Einfallstor für Datendiebstahl genutzt. Mit einem strukturierten und automatisierten Identity und Access Management lassen sich die Risiken stark reduzieren und die Kosten mittels Prozessautomation senken. Ein modernes IAM bietet folgende Vorteile: Prozesse automatisieren, Aufgaben an Fachbereiche delegieren, Entlastung der IT durch User- Self service, Compliance-Anforderungen einhalten, Sicherstellung der Audit- und Revisionsfähigkeit, Steigerung des Benutzerkomforts mittels Single Sign-On, rollenbasierte Berechtigungsvergabe (RBAC). Ein weiterer Punkt, der faktisch ein Identity und Access Management unumgänglich machte, waren die Regularien, die im Mai 2018 mit der EU-Datenschutz-Grundverordnung (DSGVO / GDPR) in Kraft traten. Unternehmen tragen die Verantwortung, diese Regularien einzuhalten, weil sie für Missbräuche von Identitäten, die von ihnen verwaltet werden, regresspflichtig werden können. Was muss eine IAM-Lösung alles können? Eine IAM-Lösung sollte flexibel einsetzbar und erweiterbar sein. Sie bietet die Möglichkeit, Workflows visuell gestützt, einfach und standardisiert abzubilden und stellt standardisierte Konnektoren zur Verfügung. Idealerweise lässt sich die Lösung mit optionalen Modulen ergänzen, sodass der Wirkungskreis schrittweise und bedarfsgerecht vergrössert wird. Zudem sollte eine moderne IAM-Lösung verschiedene Bereitstellungs- und Lizenzmodelle anbieten können. Passwörter, Tokens, Smartcards? Wie sollten IAM- Lösungen die Nutzer idealerweise identifizieren? Die Notwendigkeit starker Authentifizierungsverfahren ist im Umfeld von Unternehmen und E-Governance stark gestiegen. Es gilt, für den Nutzer ein ausgewogenes Verhältnis zwischen Sicherheit und Komfort zu schaffen. In der Praxis hat sich die Multi-Faktor-Authentifizierung, basierend auf Soft-Tokens, bewährt. Idealerweise wird ergänzend der Level of Assurance berücksichtigt und ein adaptives Authentifizierungsverfahren angewendet. Jedes Verfahren hat seine Vorund Nachteile. In jedem Fall gilt es, die optimale Strategie mit den individuellen Sicherheitsbedürfnissen und dem Anwendungsfall abzustimmen. 66

Archiv