Abschluss des Informationssicherheitslebenszyklus

2 Leseminute

Erfahrene IT-Sicherheitsexperten haben die rasante Entwicklung der Bedrohungserkennung in den letzten zwei Jahrzehnten miterlebt. Schließlich ist es noch gar nicht so lange her, dass Cybersicherheitsexperten mühsam umfangreiche Protokolldateien nach Anomalien durchsuchen mussten. Doch Ende der 1990er und Anfang der 2000er Jahre, als Netzwerke zunehmend zum Rückgrat von Unternehmen wurden, erwies sich dieser manuelle Prozess als nicht mehr praktikabel. Dies führte zur Entwicklung von Präventions- und Erkennungslösungen, die die Protokollanalyse automatisierten.

Im Laufe der Zeit wurden diese Lösungen so weit verfeinert und aktualisiert, dass sie heute bemerkenswert gut funktionieren. Dennoch sorgen großflächige Datenlecks und aufsehenerregende Hackerangriffe weiterhin für Schlagzeilen und schädigen Unternehmen. Inga Beale, CEO von Lloyd’s of London, schätzte kürzlich, dass Cyberangriffe Unternehmen bis zu … kosten. $400 Milliarden jährlich.

Einer der Hauptgründe für das Fortbestehen dieser Herausforderungen liegt darin, dass die Reaktion auf Bedrohungen traditionell weit hinter deren Erkennung zurückbleibt. Wir haben uns stark auf eine Hälfte des Cybersicherheitslebenszyklus konzentriert und die andere weitgehend vernachlässigt. IT-Sicherheitsmitarbeiter arbeiten nach wie vor manuell auf Warnmeldungen und verbringen viel Zeit mit administrativen Aufgaben wie dem Sammeln von Beweismaterial aus verschiedenen Tools, dem Kopieren und Einfügen von Informationen in Tickets und dem Erstellen von Berichten.

Da die Anzahl der Warnmeldungen, die IT-Sicherheitsexperten täglich erhalten, stetig zunimmt, wird deren manuelle Bearbeitung immer schwieriger. Dies ist jedoch äußerst problematisch, denn das Ignorieren auch nur einer einzigen Warnmeldung kann zu einem katastrophalen Sicherheitsvorfall führen. Große Unternehmen sehen sich bereits mit Zehntausenden von Warnmeldungen täglich konfrontiert – viele davon treten innerhalb von Mikrosekunden auf –, sodass eine bloße Personalaufstockung keine tragfähige langfristige Lösung darstellt. Wie Dr. Arati Prabhakar, Direktorin der Defense Advanced Research Projects Agency (DARPA), erklärte: in einer kürzlich gehaltenen Ansprache, “…heute bleibt uns nichts anderes übrig, als…immer wieder Menschen auf das Problem loszulassen.”

Für Unternehmen wird es immer wichtiger, sich vom manuellen Reaktionsmodell zu lösen – ähnlich wie sie es vor Jahren bei der Erkennung getan haben. Automatisierte Reaktion auf Vorfälle Die Fähigkeit, Aufgaben mit hohem Volumen und geringer Komplexität ohne menschliches Eingreifen zu lösen, wird die Effizienz steigern und es Sicherheitsexperten ermöglichen, mehr Zeit für komplexere, missionskritische Aufgaben aufzuwenden.

Um sich besser vor künftigen Bedrohungen zu schützen, müssen Unternehmen mehr tun, als nur neue Lösungen einzuführen – sie müssen ihr Denken über Cybersicherheit verändern und erkennen, dass die Erkennung nur ein Teil des Gesamtbildes ist und dass die Reaktion auf Sicherheitsvorfälle mehr Ressourcen und Aufmerksamkeit erfordert.

Möchten Sie mehr erfahren?

Abonnieren Sie noch heute, um auf dem Laufenden zu bleiben und regelmäßig Updates von Swimlane zu erhalten.

Moderner SecOps-Hintergrund: Eine geometrische Gradientengrafik, die einen flüssigen Datenfluss und Cloud-native Agilität darstellt.