Der Wettlauf um IT-Security
Cyberangriffe werden immer ausgeklügelter, die Angreifer gewiefter und IT-Lieferketten gefährdeter
Schwachstellen erkennen und eliminieren
Standard-Ports und -Programme wie Office, Powershell oder Browser, sind die entscheidenden Stellen, auf die bei der Suche nach Sicherheitslücken besonders geachtet werden muss. Hacker nutzen diese, um auf User-Geräten Systemprozesse fremdzustarten. Trojaner Emotet oder Ransomware Locky sind nur einige Beispiele. Das Problem: Für die Security ist es schwierig zu unterscheiden, ob die Nutzung von Anwendungen durch die einzelnen User innerhalb des Normalen liegt oder ob diese in verdächtiger oder ungewöhnlicher Weise abweicht.
Das gesamte System im Blick behalten
Um Unstimmigkeiten erkennen zu können, ist in der IT-Security ein proaktives Monitoring historischer Daten unerlässlich. Dafür müssen Lösungen für Detection & Response etabliert werden. Mit Hilfe dieser können Firmen zielgerichtete Plausibilitätstests durchführen: Bewegen sich User und Applikationen im normalen Umfeld? Welche Rechte, Dienste und Applikationen sind zum Arbeiten erforderlich und gehören zu deren Verantwortung? Die Früherkennung von Risiken ist entscheidend, um früher schnellere Entscheidungen treffen zu können. Insgesamt heißt dies, dass der gesamte Kontext inklusive historisch gewachsener Infrastrukturen einbezogen werden muss. Einzelne Threats hingegen treten in den Hintergrund.
Erst mit dem Abpfiff steht der Sieger fest
Wichtig ist es, dass die IT-Security einen konstanten Schutzwall bildet, der Infrastrukturen, Anwendungen und Endgeräte zu jedem Zeitpunkt sichert. Diese sind gerade im öffentlichen Bereich besonders gefährdet. IT-Verantwortliche brauchen Lösungen beziehungsweise Service-Partner, mit denen sie Schwachstellen erkennen und zeitnah beheben können. Wie beim Fußball muss die Verteidigung vom Anpfiff bis zum Abpfiff funktionieren und von allen Mannschaftsteilen unterstützt werden. Nur so haben die externen Angreifer keine Chance.
VMware bietet umfassende IT-Sicherheit – zum einen mit seinen Gaia-X-konformen, mandantenfähigen On-Premises-Lösungen, zum anderen durch KI-basierte Security-Lösungen. Darüber hinaus lassen sich mit dem spezifischen End-to-End-Ansatz sämtliche Komponenten schützen – vom Endgerät bis zum Rechenzentrum, vom Netzwerk bis zum Cloud-Provider. Ebenfalls essenziell: Ein spezielles Team aus Threat-Researchern beobachtet die aktuellen Bedrohungen und stellt Tipps zum Umgang mit diesen bereit. Die VMware Plattform wird dabei kontinuierlich weiterentwickelt, indem die Erkenntnisse in die Sicherheitsprodukte zurückfließen und die Informationen direkt integriert werden.
IT-Sicherheit braucht vollen Einsatz und Konzentration, Halbherzigkeit hat hier keinen Platz. Nur wenn Unternehmen eine vollumfängliche Vertreidigungsstrategie etablieren, kann diese in die DNA aller Beteiligten übergehen. Noch einmal zurück zum Fußballbild: IT-Security braucht ein Team, das geschlossen an einem Strang zieht, und sie braucht einen innovativen CISO, der sein Team zu Security-Höchstleistungen motiviert.