Foto: Roman Samborskyi | shutterstock.com
Auf der Suche nach Möglichkeiten, sich vor ständig wachsenden Cyberbedrohungen zu schützen, erliegen nicht wenige Unternehmen einem regelrechten Security-Tool- und -Service-Kaufrausch. Kommen noch Abteilungssilos und regelmäßige Übernahmen hinzu, steigt die Chance, dass Sicherheitsentscheider mit Tool-Wildwuchs konfrontiert werden.
Diesen zu reduzieren, liegt nicht nur aus Kostengründen im Interesse des Unternehmens: Zu viele Security-Lösungen, beziehungsweise -Alerts können dazu führen, dass der Blick für tatsächliche, akute Probleme verlorengeht. Und die Gefahr, erfolgreich angegriffen zu werden, steigt. Wir haben uns mit Cybersicherheitsexperten unterhalten, die wissen, was dagegen hilft.
1. Ineffektivitäten beseitigen
Um Ihren Security-Stack zu verschlanken, empfiehlt sich im ersten Schritt eine gründliche Bestandsaufnahme. Dabei gilt es, die Komponenten zu ermitteln, die für Ihr Sicherheitsniveau einen Mehrwert darstellen. Sicherheits-Tools für einen bestimmten Zweck anzuschaffen, nur um zu einem späteren Zeitpunkt festzustellen, dass die Voraussetzungen sich geändert haben, ist nichts Ungewöhnliches im Unternehmensumfeld.
Für Kayne McGladrey, CISO beim Risk-Management-Anbieter Hyperproof, Senior-Mitglied des IEEE und ehemaliger Cybersecurity-Consultant, versteht es sich von selbst, dass Security-Produkte, für die kein Bedarf mehr besteht, verzichtbar sind: “Jede Kontrollmaßnahme, die nicht mit einem oder mehreren Risiken in Verbindung gebracht werden kann, sollte hinterfragt und sehr wahrscheinlich aus dem Unternehmensportfolio entfernt werden, da sie aus geschäftlicher Sicht nicht mehr zu rechtfertigen ist”, konstatiert der Sicherheitsentscheider.
2. Analytics nutzen
Aufschluss über nicht mehr benötigte Produkte liefern dabei Datenanalysen – die nach Möglichkeit automatisiert ablaufen und visualisiert werden.
McGladrey hat ein gutes Beispiel aus seiner Beratertätigkeit auf Lager, das verdeutlicht, wie das in der Praxis aussehen sollte: “Mein Team und ich haben damals an einem Projekt gearbeitet, das zum Ziel hatte, die Telemetriedaten verschiedener Technologien in einem Dashboard zusammenzuführen. Der CISO konnte die Technologie so nicht nur nutzen, um Einblicke in ineffektive Kontrollmaßnahmen zu erhalten, sondern auch in solche, die regelmäßig versagt haben.” Diese Daten dienten dem IT-Sicherheitsentscheider dann als Grundlage, um Gespräche auf Vorstandsebene zu führen und entsprechende Entscheidungen herbeizuführen.
3. Automatisierung implementieren
Auch Automatisierungsinitiativen können CISOs und andere Sicherheitsentscheider dabei unterstützen, Cybersecurity-Tool-Wildwuchs zu minimieren. Carl Lee, Information Security Manager beim Business-Service-Anbieter Api Group, empfiehlt in diesem Zusammenhang: “Priorisieren Sie Tools mit umfangreichen Automatisierungsfunktionen, um Alerts, Tickets und Ähnliches zu konsolidieren. Mehrere Sicherheits-Tools zu managen, wird ansonsten insbesondere für kleinere Teams schwierig.”
Auch für Prahathess Rengasamy, Security Engineer beim Crypto-affinen US-Finanzdienstleister Block, liegt der Schlüssel zu simplifizierten Security-Prozessen darin, zu automatisieren: “Indem Sie repetitive Aufgaben wie Patch Management, Threat Hunting und Incident Response automatisieren, reduzieren Sie die Belastung ihrer Security-Spezialisten enorm und minimieren gleichzeitig das Risiko für menschliche Fehler.”
Das weiß der Sicherheitsexperte aus eigener Erfahrung, denn sein Arbeitgeber setzte auf diese Strategie, um Ressourcen auf strategische Initiativen umzuverteilen und konnte so laut Rengasamy sein allgemeines Security-Niveau deutlich optimieren.
4. Dopplungen eliminieren
Tool-Duplikate haben in vielen Fällen wesentlichen Anteil am Wildwuchs von Sicherheitslösungen. Dazu kommt es aus unterschiedlichen Gründen, beispielsweise durch Fusionen und Übernahmen, Silo-behaftete Abteilungen oder die Nichtexistenz einer übergreifenden Sicherheitsstrategie. Ganz unabhängig von der Ursache, kann es sich mit Blick auf den Security Stack enorm auszahlen, die Zeit aufzuwenden, um Software-Dopplungen zu eliminieren.
Adam Garcia, Gründer der Investment-Plattform The Stock Dork, weiß, wie Sie das Thema angehen sollten: “Der erste Schritt besteht in einem umfassenden Assessment der eingesetzten Tools und ihrer Bedeutung. Analysieren Sie dabei Ähnlichkeiten und Unterschiede der Tools und achten Sie dabei auch auf Bereiche, die möglicherweise übersättigt sind oder größere Überschneidungen aufweisen.
Jacob Kalvo, Mitbegründer und CEO des Proxy-Dienstleisters Live Proxies, hat das bereits hinter sich gebracht, wie er preisgibt: “Wir mussten feststellen, dass in verschiedenen Abteilungen unterschiedliche Tools für ähnliche Tasks verwendet wurden, etwa Threat Detection und Network Monitoring. Indem wir diese Tools in einer umfassenderen Plattform konsolidiert haben, konnten wir Kosten senken und unsere Prozesse vereinfachen. Das hat letztlich auch dazu beigetragen, unsere Sicherheitslage zu optimieren.”
5. Plattformen forcieren
Unified-Security-Plattformen, wie sie bei Live Proxies und anderen Unternehmen zum Einsatz kommen, vereinen diverse Funktionalitäten, wie Authentifizierung, Berechtigungs- und Access Management oder Analytics. Sie bieten eine gute Gelegenheit, Security-Toolsets zu konsolidieren.
Aktien-Spezialist Garcia fasst die Vorteile dieses Ansatzes zusammen: “Einheitliche Dashboards oder zentralisierte Management-Konsolen sind der Sicherheit im Allgemeinen zuträglich und sollten angestrebt werden – insbesondere mit Blick auf das Security Incident Management. Das wirkt sich meiner Erfahrung nicht nur auf die Anzahl der eforderlichen Lizenzen aus, sondern hat in unserem Fall auch zu einer besseren Sichtbarkeit der Endpunkte und optimierten Threat-Detection-Fähigkeiten geführt.”
6. Kultur fördern
Die Belegschaft im Unternehmen im sicheren Umgang mit ihren Devices und Security-Tools zu schulen und Security-Spezialisten für die neuesten Technologien weiterzubilden, ist ganz grundsätzlich immer eine gute Idee. Das dachte man sich auch bei Live Proxies und hat kurzerhand eine Continuous-Improvement- und Continous-Training-Kultur etabliert. CEO Kalvo klärt auf: “Auch die besten Tools bringen nichts, wenn sie nicht richtig eingesetzt werden. Deshalb schulen wir unsere Mitarbeiter regelmäßig im Umgang mit neuer Software und stellen sicher, dass die Sicherheits-Tools, die wir verwenden, immer auf dem aktuellen Stand sind. So ist unser Team stets gewappnet, wenn neue Gefahren auftauchen – und unsere Security-Investitionen spielen sich optimal aus.”
Block-Sicherheitsexperte Rengasamy empfiehlt an dieser Stelle eindringlich, sämtliche relevanten Stakeholder in den Tool-Schulungs- und Konsolidierungsprozess einzubeziehen: “Wir haben funktionsübergreifende Workshops abgehalten, um alle Beteiligten auf die neuen Tools und Prozesse einzustimmen. Dieser kollaborative Ansatz konnte einen reibungslosen Übergang gewährleisten und hat sich als förderlich für unsere Kultur der kontinuierlichen Verbesserung erwiesen.” (fm)
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.
Subscribe
Login
0 Comments