ALPS blog

Weniger SecOps-Tools, mehr Sicherheit

Von Trend Micro

Sicherheitsverantwortliche müssen sich mit der Realität der heutigen Bedrohungslandschaft auseinandersetzen. Das bedeutet, sie müssen sich eingestehen, dass es jetzt darum geht, „wann und nicht ob“ ihr Unternehmen angegriffen wird und somit müssen sie sich zunehmend auf die Erkennung von und die Reaktion auf Attacken konzentrieren. Das ist jedoch etwas anderes als eine effektive Reaktion der Sicherheitsabteilung (SecOps). Der Aufbau eines Security Operations Centre (SOC) ist aber auch nur die halbe Miete. Es bedarf zudem auch der passenden Tools, damit die Analysten nicht mit Warnmeldungen überhäuft werden, die sie dann nicht priorisieren können. Wie gross ist also die aktuelle Herausforderung für SOC-Teams?

Laut einer neuen Erhebung von Trend Micro in 21 Ländern unter 2.303 Sicherheitsentscheidern hat die Flut an Tools epische Ausmasse erreicht – mit potenziell schwerwiegenden Folgen für Cyberrisiken und die psychische Gesundheit von SecOps-Analysten.

Laut unserer globalen SecOps-Studie arbeiten Unternehmen mit durchschnittlich 29 Lösungen zugleich zur Sicherheitsüberwachung. In grösseren Unternehmen ist die Situation sogar noch schlimmer: Unternehmen mit mehr als 10.000 Mitarbeitern haben im Durchschnitt fast 46 Monitoring-Tools im Einsatz. Ein derartiger Wildwuchs ist ein todsicherer Weg, um die Effektivität des SecOps-Teams zu verringern. Das hat mehrfache Folgen:

  • Zusätzlicher Administrations-Overhead, weil jedes Tool separat verwaltet werden muss;
  • Sicherheits- und Erkennungslücken;
  • Vergeudeter/mehrfacher Aufwand, wenn sich Tools überlappen;
  • Zusätzliche Lizenzkosten;
  • Mehraufwände für die Schulung von SecOps-Fachleuten für unterschiedliche UIs;
  • Alert-Überflutung.

Wir fanden heraus, dass mehr als die Hälfte (51 %) der Unternehmen viele ihrer Überwachungstools nicht länger verwenden, weil sie veraltet sind, nicht integriert werden können, nicht vertrauenswürdig sind oder weil ihnen die Fähigkeiten fehlen, sie zu nutzen.

Dies ist eigentlich ein Schritt in die richtige Richtung: Unternehmen sollten ihre Tools straffen. Aber es bedarf eines insgesamt strategischeren Ansatzes, wenn sie die Schlagkraft ihrer SecOps-Teams maximieren wollen.

Von allen negativen Auswirkungen einer ausufernden Werkzeugflut ist die Überlastung mit Warnmeldungen eine der kritischsten. Das bedeutet, dass Analysten nicht in der Lage sind, das Rauschen von Fehlalarmen und Vorfällen mit geringem Schweregrad herauszufiltern, um die wichtigen Signale zu priorisieren. Das Ergebnis ist, dass schwerwiegende Sicherheitsverletzungen unweigerlich unter dem Radar bleiben, so dass Bedrohungsakteure viel länger in den Zielnetzwerken verweilen können. Nach Angaben von IBM dauert es heute durchschnittlich 287 Tage, bis eine Datenschutzverletzung erkannt und eingedämmt ist.

Nächste Schritte

SecOps-Teams benötigen eine einzige Quelle der Wahrheit, damit sie ihre Arbeit richtig machen können. Das bedeutet, dass Daten aus verschiedenen Ebenen (Endpunkte, E-Mail, Server, Netzwerke und Cloud-Infrastruktur) mit der Hilfe des Einsatzes intelligenter Analysen korreliert und nach Prioritäten geordnet werden. Dies kann entweder intern erfolgen oder an einen spezialisierten Anbieter ausgelagert werden. Tatsächlich gaben 92 % der Befragten an, dass sie Managed Services für Erkennung und Reaktion in Betracht gezogen haben.

Wie auch immer man vorgeht, dies ist die Art von Ansatz, der eine effektive SOC- oder SecOps-gestützte Erkennung und Reaktion auf Bedrohungen ermöglicht. Plattformen wie Trend Micro Vision One sorgen für die Minimierung von Cyberrisiken und bieten eine stabile Grundlage für die digitale Transformation.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Ähnliche News