SPONSORED-POST Advertorial von Ricoh

Einfache IT-Sicherheitstools reichen heutzutage nicht mehr aus

Uhr
von Ricoh

Firewalls, Mail-/Web-Gateways, Multifaktor-Authentifizierung und Co. gehören in den meisten Unternehmen heutzutage zum Standard. Doch reichen diese Sicherheitsmassnahmen aus, um potenzielle Angreifer abzuhalten? Sind die Hürden hoch genug, um unbefugten Personen den Zugriff auf sensible Daten zu verwehren? Die Antwort ist: Nein. Einfache Sicherheitsmassnahmen, die vor Jahren und Jahrzehnten sehr effektiv waren, reichen heute in den meisten Fällen nicht mehr aus.

(Source: zVg)
(Source: zVg)

Wichtig ist zu erkennen, dass Cybersecurity ein Prozess ist. Und zwar ein Prozess, der sich täglich ändern kann und demnach ständiger Kontrolle und Anpassung unterliegen sollte. Die Mitarbeitenden müssen auf mögliche Gefahren in ihrem Arbeitsalltag aufmerksam gemacht werden, denn eine der grössten Schwachstellen der Cybersicherheit sind nach wie vor die Mitarbeitenden selbst. Phishing-Mails sind somit immer noch das beliebteste Tool für Angriffe und Informationsgewinnung. Der Zugang von aussen auf interne Informationen kann noch so gut abgesichert sein – wenn Angreifer relevante Zugangsdaten durch Austricksen der Mitarbeitenden erlangen können, haben sie schon halb gewonnen. Deshalb sind regelmässige Trainings unerlässlich, damit alle in realen Situationen wissen, wie sie sich verhalten müssen.

Um den Cybersecurity-Prozess laufend aktuell zu halten und die implementierten Systeme, sowie Sicherheitsmeldungen korrekt interpretieren zu können, um daraus entsprechende Massnahmen zu definieren, sind IT Security-Analysten notwendig. Nicht jedes Unternehmen hat aber die Ressourcen, um eigene Spezialisten zu beschäftigen, oder teilweise sind die richtigen Leute aufgrund des Fachkräftemangels nicht leicht zu finden. Um trotzdem immer up- to- date zu sein, ist die Zusammenarbeit mit IT-Service-Dienstleistern ideal. Die LAKE Solutions AG bietet zusammen mit ihrem Partner Arctic Wolf Lösungen an, welche die Umgebung und das Verhalten im Unternehmensnetzwerk rund um die Uhr überwachen. Tauchen Auffälligkeiten auf, werden die nötigen Schutzmassnahmen schnell und mit wenig Aufwand umgesetzt. Dies hat den Vorteil, dass ein Unternehmen auch ohne eigenes Team von Security-Analysten die enorme Menge an Sicherheitsereignissen verarbeiten und kritische Vorfälle bewältigen kann.

Mit kritischen Vorfällen sind auch nicht immer Hacker-Angriffe gemeint. Ein Beispiel: Ein Mitarbeiter eines LAKE- und Arctic Wolf-Kunden hat kurz vor seinem Urlaub einen Serviceuser / ein Script aus Versehen gelöscht. Dieser User und dieses Script sind aber kritisch für den laufenden Betrieb. Dank der Überwachung von Arctic Wolf wurde der Löschvorgang glücklicherweise bemerkt, der Kunde wurde informiert und der User und das Script konnten wiederhergestellt werden. Laut dem Kunden konnte somit «eine kleine Katastrophe» verhindert werden.

Gleichzeitig gilt es aber, zu beachten, dass nicht alle Sicherheitsmassnahmen bei allen Unternehmen gleich sinnvoll sind. Die Vielzahl der Tools kann schnell überwältigend sein und eine zentrale Plattform für Informationsverarbeitung ist nicht immer gegeben, oder die Anbindung an eine solche Plattform wird nicht unterstützt. Es bedarf einer umfassenden Analyse der bestehenden Umgebung und oftmals massgeschneiderter Konzepte. Um die beste Lösung zu erarbeiten, hat Studer Cables, ein Schweizer Lösungsanbieter von sicheren und qualitativ hochstehenden Energie- und Datenübertragungssystemen, auf die Unterstützung der Experten von LAKE Solutions und Arctic Wolf gesetzt. Studer Cables wollte kein eigenes Security Operations Center (SOC) aufbauen und diese Aufgabe stattdessen zu LAKE und Arctic Wolf aussourcen. Ziel des Projekts war es, eine 24/7-Überwachung der Netzwerke, Endgeräte und Cloud-Umgebungen umzusetzen, um moderne Cyberangriffe zu erkennen und abzuwehren.

Als erster Schritt hat LAKE die IT-Umgebung von Studer Cables und die bereits eingesetzten Tools analysiert und dann einen Lösungsansatz ausgearbeitet, der dem Kunden den Aufbau eines eigenen SOC abnimmt. Die Lösung sollte für Studer Cables Änderungen im allgemeinen Netzwerkfluss monitoren, der eine sehr grosse Datenmenge beinhaltet. Dann sollte sie auch den Einfluss der Änderungen erkennen können: Beispielsweise erwies es sich wie beim oben genannten Beispiel als enorm hilfreich, dass die letzte Prüfung eintretender Vorfälle durch Security-Analysten durchgeführt wird und nicht durch eine künstliche Intelligenz. Somit kann erkannt werden, ob es sich um ein business-kritisches oder nur um ein „normales“ Script handelt. Daraus folgend muss dann entschieden werden, ob eine echte Bedrohung besteht oder nicht. Eine zeitnahe Erkennung ist dabei von entscheidender Bedeutung. Ist eine Änderung kritisch für den alltäglichen Geschäftsprozess, kann eine zu späte Reaktion fatale Folgen haben.

Ein weiterer Punkt, der bei der Ausarbeitung beachtet werden musste, waren strenge Compliance-Anforderungen. Diese besagen unter anderem, dass alle Sicherheitsereignisse genau überwacht und dokumentiert werden müssen.

Auch diese Anforderung konnten LAKE und Arctic Wolf erfüllen und somit folgte das Onboarding und der Übergang in den 24/7-Betrieb bei Studer Cables.

Wollen auch Sie eine auf Ihre Bedürfnisse abgestimmte Security-Lösung in Ihrem Unternehmen umsetzen?

Mehr Informationen zu den Lösungen von LAKE und Arctic Wolf gibt es hier:

www.lake.ch
https://arcticwolf.com/de/

viktor
Zum Autor
Viktor Dötzel, Security Engineer bei der LAKE Solutions AG


 

 

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter