Welche Strategie lohnt sich?

Mit Managed Security Services gegen Cyberkriminelle

Unternehmen können sich heutzutage weder leisten, dass Teile der IT-Infrastruktur noch ihre Anwendungen und Daten attackiert werden. Dennoch sind die meisten gegen die Formen der Cyber-Kriminalität nicht hinreichend gewappnet. Schutz vor solchen Angriffen können IT-Security-Monitoring in Eigenregie oder von externen Dienstleister bezogene Managed Security Services bieten.

  • PAC sieht generell einen Trend hin zu Managed Security Services. ((Bildquelle: Thinkstock/iStock))

    Pierre Audoin Consultants (PAC) sieht generell einen Trend hin zu Managed Security Services. ((Bildquelle: Thinkstock/iStock))

  • Andreas Martin, First Attribute

    Andreas Martin, First Attribute

  • Harald Reisinger, Radarservices

    Harald Reisinger, Radarservices

  • Norbert Drecker, Twinsec

    Norbert Drecker, Twinsec

„Die Entscheidung, IT-Security-Monitoring in Eigenleistung zu stemmen oder Managed Security Services als Fremdleistung zu beziehen, hängt wesentlich von der Größe des Unternehmens ab“, erklärt Harald Reisinger, Geschäftsführer der österreichischen IT-Sicherheitsfirma Radarservices. Zumal es sich die wenigsten Unternehmen leisten könnten, über ein Security Operation Center und eigene Sicherheitsexperten den notwendigen Schutz permanent über 24 Stunden an sieben Tagen der Woche aufrechtzuerhalten.

Zudem sei das Metier IT-Security-Monitoring ausgerichtet als Frühwarnsystem ausgesprochen kompliziert. „Zwar werden die Ereignisdaten automatisch gesammelt und mittels moderner Erkennungsmethoden analysiert“, beschreibt Reisinger. „Anschließend müssen aber Sicherheitsexperten die Analysedaten einer eingehenden Detailanalyse unterziehen, um davon angemessene und zielgerichtete Gegenmaßnahmen ableiten zu können.“ Noch zuvor muss das Unternehmen eine Analysestruktur implementieren, über die sowohl die Anwendungen und IT-Systeme als auch die internen Verbindungen und die Internet-Zugänge auf verdächtige Datenströme und abnorme Verhaltensweisen hin inspiziert werden können. So können „Advanced Cyber Attacks“ nur über verhaltensbasierende Analysemethoden aufgedeckt werden, die sich dazu statistischer Modelle, rekursiver Verfahren oder selbstlernender Algorithmen bedienen. Reisinger setzt die Unternehmensgröße, ab der ein kontinuierliches Monitoring eingesetzt werden sollte, bei 500 Mitarbeitern an. „Bei Unternehmen unter 10.000 Mitarbeitern ist ein Eigenbetrieb jedoch kaum effektiv und effizient umsetzbar“, so seine Einschätzung. Radarservices offeriert deshalb parallel Managed Security Services.

Managed Services im Trend


Pierre Audoin Consultants (PAC) sieht generell einen Trend hin zu Managed Security Services. Das Analystenhaus hat 200 leitende Angestellte im IT- und Sicherheitsbereich der verarbeitenden Industrie, des Einzelhandels- sowie des Transport- und Dienstleistungsgewerbes in Deutschland, Großbritannien, Frankreich, Skandinavien, Irland und den Niederlanden interviewt. 66 Prozent der Befragten greifen für Managed Security Services bereits auf einen Managed Services Provider (MSP) zurück, weitere 24 Prozent planen danach in Managed Security Services zu investieren. Als Hauptgründe für den Rückgriff auf MSP gaben 69 Prozent aller Befragten Kosteneinsparungen und eine höhere Effizienz gegenüber IT Security Services im Eigenbetrieb an.

Norbert Drecker, Geschäftsführer des Sicherheitsberatungshauses Twinsec, rät den Verantwortlichen trotz des ausgeprägten Trends zu Managed Security Services, die Sicherheitsexpertise im eigenen Haus nicht zu vernachlässigen. „Managed Service Provider können zwar wesentlich zu mehr Sicherheit in Unternehmen beitragen. Dennoch brauchen die Unternehmen die eigene Expertise, um die erbrachten Sicherheitsleistungen richtig einzuordnen und hinsichtlich ihrer Qualität zu bewerten.“ Drecker empfiehlt insbesondere mittelständischen Unternehmen im Vorfeld der Entscheidung, nicht nur die Kosten gegenüberzustellen sondern auch genau abzuwägen, ob sie tatsächlich alle Aspekte der Cyber- und Informationssicherheit in Eigenleistung abdecken könnten.

Ob der zunehmenden Bedeutung hat Twinsec seine Beratungsleistungen und Lösungen auch auf Managed Services abgestimmt. Insbesondere für die Zielgruppe der mittelständischen Unternehmen kooperiert man mit Stepco, indem man dem Provider sowohl als Berater als auch Entwickler preiswerter, standardisierter und einfach implementierbarer Bausteine zur Seite steht. Denn Drecker ist überzeugt: „Aufgrund der wachsenden technischen und gesetzlichen Anforderungen stoßen insbesondere Mittelständler an ihre finanziellen und Machbarkeitsgrenzen. Es fällt ihnen zunehmend schwerer, die für die IT-Sicherheit und deren Betrieb notwendigen Ressourcen und das erforderliche Know-how vorzuhalten.“

Zeitgemäßes Identitätsmanagement


Unternehmen gegen Malware jeder Art soweit wie möglich zu wappnen, ist jedoch nur eine Seite der Medaille. Die andere Seite ist, Identitäten vor Missbrauch durch Hacker und Cyber-Kriminelle zu schützen. Einmal in deren Hände, können sich die Angreifer der Anwendungen und Daten bedienen, auf die diese Identitäten Zugriff haben. „Ein potentielles Angriffsziel sind doppelt geführte Identitäten sowie Identitätsleichen, die ausgeschiedene Mitarbeiter im System hinterlassen haben, weil sie inklusive ihrer Berechtigungen nicht sofort gelöscht wurden“, weiß Andreas Martin, Vorstand und CEO des Beratungshauses First Attribute AG. Die Kunst in Zeiten des Digital Business bestünde darin, sämtliche Identitäten, einschließlich derer bei Geschäftspartnern, Cloud-Providern und von Kunden, nur einmal, dadurch eindeutig und stets aktuell zu führen. Für diese Aufgabe sieht Martin weniger die Administratoren, vielmehr die Nutzer selbst in der Pflicht. „Sie sollten via Self-Service-Portal im Mittelpunkt eines zeitgemäßen Identitäten- und Berechtigungsmanagements stehen.“

Dies ist ein Artikel aus unserer Print-Ausgabe 11/2017. Bestellen Sie ein kostenfreies Probe-Abo.

Unter dieser Voraussetzung könnten die Benutzer viele Verwaltungstätigkeiten übernehmen, die zuvor ausschließlich Administratoren vorbehalten waren. Dieses Prinzip des „Do it yourself“ trage, so Martin weiter, außerdem zu einer höheren Sensibilität unter den Mitarbeitern für die Sicherheit ihrer Identität und ihrer Berechtigungen bei. Und was die Auslagerung von Leistungen rund um das Management von Identitäten und Berechtigungen betrifft?: „Das Management der Identitäten kann über einen Identity Provider erfolgen. Das Management der persönlichen Berechtigungen sollte hingegen unbedingt im Unternehmen verbleiben, da das Unternehmen generell für den Schutz seiner Anwendungen und Daten und für IT-Compliance in der Pflicht steht.“


Checkliste IT-Sicherheit


Welche Kriterien sprechen für die Realisierung der IT-Sicherheit in Eigenregie oder durch einen Managed Security Provider?

  • Größe des Unternehmens?
  • Gefährdungsgrad des Unternehmens?
  • gesetzliche Anforderungen?
  • Sicherheitskompetenz und -spezialisten vorhanden?
  • intern machbar oder nicht, auch im Dauerbetrieb?
  • dazu Kosten von Eigen- und Fremdleistungen gegenüberstellen
  • sind mit Managed Security Services höhere Effizienz und höherer Automatisierungsgrad erreichbar?
  • bei Inanspruchnahme eines Managed Service Providers: Kann man die eigene Expertise erhalten und weiterentwickeln?

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok