Aufregende Neuigkeiten! Thirdera wird von Cognizant übernommen.

Kontakt

Warum SecOps jetzt wichtiger ist als je zuvor: Drei notwendige Schritte

Anscheinend wird alles um uns herum immer smarter: Smartphones, smarte Autos, smarte Thermostate, smarte Kühlschränke, smarte Fernseher, smarte Lichter, smarte Wohnungen und so weiter – überall interagieren wir mit Technologie.

Laut des Digital 2021:Global Overview Report von Datareportal.com verbringen Erwachsene bereits sieben Stunden pro Tag mit all ihren angeschlossenen Systemen.

Da Technologie eine immer größere Rolle in unserem Leben spielt, müssen sich auch Unternehmen immer mehr auf Technologie verlassen, um die Kommunikation und Entscheidungsfindung zu verbessern, Kundenbeziehungen zu verwalten, Marktlösungen voranzutreiben und für viele weitere Aufgaben. Sehen Sie sich einfach mal an, wie Geschäftsführer investieren; die weltweiten Ausgaben für IT steigen laut Gartner 2021 voraussichtlich um 4,2 Billionen USD.

TTechnologie hat einen massiven, transformatorischen Einfluss auf die modernen Fähigkeiten und neue Technologien führen zu wesentlich größeren Angriffsflächen. Laut dem 2020 Internet Crime Report des FBIs, erhielt das Internet Crime Complaint Center im Jahr 2020 rekordverdächtige 791.790 Beschwerden über Cyberverbrechen. Sicherheitsverstöße sind nicht nur häufig, sondern kosten auch eine Menge. Laut einem Bericht von IBM und des Ponemon Institutes aus dem Jahr 2020 kostete der durchschnittliche Datensicherheitsverstoße 3,86 Millionen USD.

Geschäftsführer merken das mittlerweile. Laut Gartner wird erwartet, dass die Ausgaben für Technologien und Dienste im Bereich Informationssicherheit und Risikomanagement 2021 um 12,4 % wachsen und 150,4 Milliarden erreichen.Der gesteigerte Schwerpunkt auf Sicherheit ist gut, aber der Ansatz muss erst noch reifen, wenn wir das Beste aus unseren Investitionen herausholen wollen.Traditionell werden neue Gefahren (durch die Einführung neuer Technologien) angesprochen, indem neue punktgenaue Lösungen erworben und umgesetzt werden, was zu erheblichen Verwerfungen in der Sicherheitstechnologie führen kann.

INach kurzer Zeit schon besteht die Liste der Sicherheitstools aus großen Mengen Firewalls, Endpoint-Erkennung und Response Solutions (EDR), Lösungen gegen Datenverluste (Data Loss Prevention – DLP), Netzwerk-Zugangskontrolle (Network Access Control – NAC) und vielem mehr.Und diese Liste wird immer größer, da auch die Sicherheitslandschaft immer komplexer wird.Häufig haben mittlere und große Unternehmen 15 bis 40 unterschiedliche punktgenaue Lösungen in ihrem wichtigsten Sicherheitsangebot, und bis zu 80, wenn man das gesamte Technologieportfolio miteinbezieht.

 

Tool First vs. Prozesse und Mitarbeiter

Hinter dem oben genannten Ansatz verbirgt sich eine gewisse Logik:Identifizieren einer Sicherheitslücke und Anwendung einer technischen Lösung, um diese zu beheben. Wiederholen.

Dieser Tool-First-Ansatz der Sicherheit geht oft zu Kosten zweier anderer Säulen eines ausgereiften Sicherheitsprogramms: Prozesse und Mitarbeiter. Diese Ansatz kann im Laufe der Zeit zu erheblichen Problemen führen, er schafft technologische Sackgassen zwischen den Teams, die verantwortlichen Teams haben es mit immer komplexeren Strukturen zu tun und aufgrund des Mangels an zentralen Berichten sinkt die Transparenz des Programms.

Sicherheitsanalysten kommen häufig aus einem Security Operations Center (SOC) und werden in der Regel häufig damit beauftragt, die zahlreichen Alarme und anderen Informationen zu sichten, die diese Tools generieren. Der Wildwuchs an Tools zwingt sie dazu sich um immer neue Probleme kümmern zu müssen, wenn sie in das SOC zurückkehren. Der SOC-Analyst muss sich zuweilen bei bis zu 10 unterschiedlichen Systemen anmelden, um feststellen zu können, ob eine Meldung echt ist (und weitere Gegenmaßnahmen erfordert) oder ob es sich um eine Falschmeldung handelt.

Dem SOC-Team fehlt häufig die vollständige Übersicht, um Sicherheitsdaten an einer zentralen Stelle bewerten, in Kontext zu setzen und darauf reagieren zu können. Das Problem wird immer schlimmer, da die Komplexität Ihrer Technologie wächst und die entsprechenden Gefahren immer zahlreicher werden.

Diese Unternehmen müssen ihren Ansatz modernisieren, damit sie die Vorteile neuer Technologien ausreizen können, ohne unnötige Risiken einzugehen.

 

Wie Sie Ihren Sicherheitsbetrieb modernisieren können

Im Folgenden finden Sie drei Schritte, mit denen leitende IT-Angestellte ihre Sicherheitsprogramme modernisieren können:

 

1. Investieren Sie ebenso viel in Prozesse wie in Technologie

Je mehr Technologie es gibt, desto mehr hängt alles davon ab, wie gut wir Daten zusammenfassen können, damit sie intelligent aufgebaut sind und in Maßnahmen umgesetzt werden können. Eine Security Incident Event Management (SIEM)-Lösung ist enorm wichtig, um alle Daten aus getrennten Quellen in einem einheitlichen Aufzeichnungssystem zu erfassen, in dem wir auf Workflows zurückgreifen können, um der Gefahr auszuweichen.

 

2. Aufbau eines Kontrollturms

Die Zusammenfassung alleine reicht nicht aus; Erstellen Sie ein Programm, das tausende von Alarmmeldungen filtern kann, und die Gefahren findet, die wirklich von Bedeutung sind. Es ist wichtig, einen Sicherheits-Kontrollturm zu erstellen, der Prozesse und die Technologien gleichwertig betrachtet und Ereignisse aus Ihrem SIEM in einem einzelnen handlungsfähigen System konsolidiert, damit die Mitarbeiter Sicherheitsgefahren rasch und effizient erkennen, bearbeiten und beheben können.

 

3. Stärken Sie Ihre Mitarbeiter, indem Sie sich ausschließlich auf das Endziel konzentrieren

Das endgültige Ziel eines Sicherheitsprogramms ist die Vermeidung von Gefahren, wenn möglich während Sie Ihre Sicherheitsteams in die Lage versetzen, rasche und richtige Maßnahmen zu ergreifen, wenn eine Gefahr entsteht. Das bedeutet, dass das Ziel sein sollte, Mitarbeiter mit effizienter Technologie auszustatten, die Daten zusammenführt und verbessert, und die von gut definierten Prozessen unterstützt werden, die Orientierung bieten und Verwirrungen ausräumen.

 

Mehr erfahren:

2021 - 11 - Vulnerability & Risk Webinar with ImagineX invite (tile)-1

 

ServiceNow-Webinar:
Am Scheideweg von Schwachstelle und Risiko
Nehmen Sie an der Veranstaltung mit unseren ServiceNow-Sicherheits- und Risiko-Experten teil, um zu verstehen, wie Ihr ServiceNow-Schwachstellenproframm in das größere Bild des Risikomanagements passt.

Aufzeichnung ansehen

 

Den nächsten Schritt wagen

Schließen Sie sich mit unserem Team von Fachleuten kurz, um Antworten auf Ihre Fragen über die ServiceNow-Security Operations-Lösungen zu erhalten und um zu erfahren, wie Sie Ihr Unternehmen vor modernen Sicherheitsgefahren schützen.

Melden Sie sich

GESCHRIEBEN VON

Josh Tessaro

Josh ist Director of Security & Risk bei Thirdera. Er ist eine kreative, kundenzentrierte technologische Führungskraft mit großem Erfahrungsschatz bei der Beratung großer Technologieunternehmen im Bereich Entwicklung und Umsetzung von Geschäftslösungen. Momentan konzentriert er sich auf ServiceNow als Plattform, um Geschäftsprozesse zu ermöglichen und zu transformieren.
[sicherheit-risiko, blog] [Sicherheit & Risiko, Blog]