Daten und Mitarbeiter wirksam schützen

Ulf Baltin, Managing Director DACH bei BlackBerry, beschreibt die Vorzüge eines integrierten Ökosystems für die wirksame Abwehr von vernetzten Cyberattacken.

Hackerangriffe und Ransomware-Attacken gehören in Unternehmen heute zum Tagesgeschäft – eine Entwicklung mit scheinbar ungebremstem Wachstum. Bei aller technologischen Gewieftheit, die viele Bedrohungsakteure und Schadprogramme an den Tag legen, wird jedoch leicht übersehen, dass menschliches Verhalten vielfach die entscheidende Schwachstelle für Cyberbedrohungen bildet. Um Attacken wirksam entgegenzutreten, wurde das Konzept des Extended Detection and Response (XDR-)Ökosystems entwickelt. Es ermöglicht einen zusammenhängenden, ganzheitlichen Überblick über die Sicherheitslage eines Unternehmens und erweist sich vor allem dann als besonders effektiv, wenn es auf einem präventionsorientieren Plattformansatz basiert.

Laut einer Studie von E&Y hat das Risiko von Cyberangriffen und Datenklau in den vergangenen Jahren zugenommen und wird bedingt durch die Corona-Pandemie noch weiter ansteigen. Der Grund: Der anhaltende Trend zu Remote Work sorgt für mehr Diversität bei den Endpunkten von Unternehmensnetzwerken. Doch neben der Technik geraten zusehends auch ihre Bediener in den Fokus von IT-Sicherheitsexperten. Schließlich sind Anwender bei einigen Angriffsmethoden wie beispielsweise Phishing die entscheidende Hürde, die der Angreifer überwinden muss. Bereits 2019 verursachten Phishing-Attacken bei einem Viertel der Unternehmen wirtschaftliche Schäden – ein unverkennbarer Beleg, dass Unternehmen ihre Mitarbeiter für konkrete Cybergefahren im operativen Geschäft etwa im Rahmen regelmäßiger Schulungen sensibilisieren müssen.

Gesundes Misstrauen mit dem Zero Trust-Prinzip

Für Unternehmen gilt es angesichts der menschlichen Neigung, Fehler zu machen, nicht nur ihre Datenbestände und Systeme umfassend zu schützen, sondern auch die Mitarbeiter systematisch in ihre Sicherheitsstrategie einzubeziehen. Dabei sollte der Fokus darauf gelegt werden, jeden Endpunkt möglichst lückenlos optimal abzusichern. Das Zero Trust-Prinzip bildet eine wirksame Methodik, die darauf basiert, jedes Gerät und jeden User standardmäßig als nicht vertrauenswürdig einzustufen und nur minimale Rechte zu gewähren.

Als Mittel, um mehr Vertrauen aufzubauen und die Sicherheit der Endpunkte sowie der Mitarbeiter zu gewährleisten, können schnelle, nicht-intrusive Maßnahmen wie zum Beispiel die Mehr-Faktor-Authentifizierung eingesetzt werden. Auf diese Weise werden im Zuge von Zero Trust vielfach aktuelle Entwicklungen im Segment KI in der Praxis adaptiert und in Verbindung mit User-Awareness eine Basis gelegt, um IT-Systeme von Unternehmen effektiv gegen Cyber-Angriffe abzusichern.

Sicherheit durch ein modernes XDR-Ökosystem schaffen

Ein weiterer ganzheitlich ausgerichteter Ansatz, um das Zero Trust-Prinzip zur Abwehr von Cyberbedrohungen in der alltäglichen Praxis und den Prozessen zu verankern, ist der Einsatz eines Extended Detection and Response (XDR-)Ökosystems. XDR funktioniert als einheitliche Cybersicherheitslösung, die Daten aus verschiedenen Quellen sammelt und analysiert, um Cyberangriffe zu verhindern, zu entdecken und zu bekämpfen. Die Methode erleichtert es, potenzielle Sicherheitsvorfälle an Endpunkten und anderen gefährdeten Bereichen zu entdecken, tatsächliche Cyber-Bedrohungen von Fehlalarmen zu unterscheiden und Vorfällen automatisch sowie regelbasiert zu begegnen. Das Prinzip erweitert das gängige Konzept von Endpoint Detection and Response (EDR), indem es in der gesamten digitalen Umgebung eines Unternehmens, einschließlich Netzwerk, Cloud-Speicher, Anwendungen und Endpunkten, nach Cyberbedrohungen sucht und angemessen darauf reagiert.

Ulf Baltin sieht als entscheidenden Ansatz das Prinzip des Zero Trust. Darauf baut der Managing Director DACH von Blackberry sein Extended Detection and Response (XDR-)Ökosystem auf.

Wenngleich EDR einen wirksamen Schutzmechanismus vor Cyberangriffen darstellt, erweitert der XDR-Ansatz das Konzept um zusätzliche Schutzmaßnahmen auf Netzwerk-, Server-, Cloud- und Anwendungsebene. Sowohl EDR als auch XDR umfassen eine kontinuierliche Überwachung, die Erkennung von Bedrohungen und die automatische Reaktion auf Cyberbedrohungen, wobei EDR auf Endpunkte beschränkt und XDR umfassender aufgestellt ist. Durch die vereinheitlichte Erkennung und Analyse von Cyberbedrohungen gegen das Netzwerk, die Cloud-Arbeitsbereiche und die Endpunkte eines Unternehmens kann XDR Cyberangriffe effektiver abwehren als EDR allein.

Ganzheitlicher Überblick durch Datenkorrelation aus verschiedenen Quellen

Besonders fortschrittliche cloudbasierte XDR-Lösungen umfassen eine Reihe von Sicherheitsprodukten und -modulen, die koordiniert zusammenarbeiten und dadurch wirksam der Prävention, der Erkennung und Reaktion auf Bedrohungen dienen. Idealerweise kombiniert eine solche Lösung verschiedene Tools einschließlich ausgewählter Drittanbieter zu Sicherheitsplattformen, die Telemetriedaten aus Quellen wie Endpunkten, der Cloud, Netzwerken, Benutzern, Apps und Mobilgeräten korrelieren und in einem zentralisierten cloudnativen Datenspeicher zusammenführen. Auf diese Weise ermöglicht das XDR-Konzept einen zusammenhängenden, ganzheitlichen Überblick über die Sicherheitslage eines Unternehmens.

Den entscheidenden Unterschied gegenüber dem Marktstandard markiert ein XDR-Ökosystem, das auf einem präventionsorientierten Plattformansatz basiert. Anders als beim gängigen Response First-Ansatz ist das Konzept, das dem Grundsatz „Prevention First“ folgt in der Lage, akute Bedrohungen in den Telemetriedaten eines Partners zu identifizieren, bevor sich die Bedrohung in der Umgebung weiter ausbreitet.

Die Bedrohungslage im Segment Cyberkriminalität verschärft sich rasant und in beachtlichem Ausmaß. Verantwortliche für IT-Sicherheit und Entscheider auf C-Level werden unausweichlich in die Pflicht genommen, diesem Umstand angemessen zu begegnen, menschliches Verhalten als Fehlerquelle anzuerkennen und Prävention zu betreiben. Flankiert von einer leistungsfähigen Sicherheitsinfrastruktur steht schon heute ein Instrumentarium zur Verfügung, um Angreifern Einhalt zu gebieten. Denn nur eine entschlossene Gefahrenabwehr versetzt Unternehmen in die Lage, ihre eigenen Unternehmenswerte dauerhaft zu schützen.

Weitere Informationen unter:
https://www.blackberry.com/us/en/solutions/endpoint-security/extended-detection-and-response


Bildquelle / Lizenz Aufmacher: Photo by sebastiaan stam on Unsplash

0 Kommentare

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.