In der IT-Security Branche herrscht ein regelrechtes Wettrüsten. Es werden immerleistungsfähigere und ausgefeiltere IT-Sicherheitstools zur Abwehr von Cyberangriffen entwickelt. Organisationen des öffentlichen und privaten Sektors erwerben die neuesten Tools und Technologien, die jeweils als die effektivste neue Waffe gegen Cyber-Bedrohungen angepriesen werden.
Immer mehr IT-Fachleute und Sicherheitsverantwortliche erkennen, dass eine der ausgereiftesten IT-Managementtechnologien, ein unverzichtbares Tool zur Abwehr von Cyber-Bedrohungen ist. Auch wenn diese nicht in erster Linie für die IT-Sicherheitsarbeit gedacht ist.
Der heutige Stand der IT-Sicherheitstechnologien ist fortschrittlich und effektiv und hat in den letzten 15 Jahren einen weiten Weg zurückgelegt. Moderne IT-Sicherheitstechnologien können riesige Datenmengen verarbeiten, KI- und ML-Analysen anwenden, ehemals manuelle Prozesse automatisieren, um IT-Sicherheitsteams effektiver und effizienter zu machen. Die Anbieter behaupten, vor den allermeisten Netzwerkangriffen (99,9%) zu schützen. Zugegebenermaßen, sie können vermutlich 99,5 % oder gar 99,9 % der Angriffe blockieren. Jedoch sind es die verbleibenden 0,5 % oder sogar 0,001 % der Bedrohungen, die den größten Schaden anrichten und das meiste Geld kosten können.
Was also tun, wenn alle IT-Sicherheitsebenen und -tools eines Unternehmens versagen und das Management mit einem Ransomware– oder Malware-Angriff konfrontiert ist oder sich ein Bedrohungsakteur in Ihrem Netzwerk befindet?
Organisationen aller Größenordnungen, insbesondere aber staatliche und kommunale Behörden, müssen anders, ja sogar kreativ denken, um diese gezielten, fortschrittlichen und ausgeklügelten Angriffe zu verhindern. Denn wenn Sie es mit raffinierten Bedrohungsakteuren oder einem versierten Insider zu tun haben, der die blinden Flecken einer Organisation kennt, können alle automatisierten Technologien der Welt nicht diese Bedrohungen aufhalten.
Die beste Verteidigung gegen diese Art von Angreifern ist eine neugierige Stelle in der IT, welchen den vollen Einblick in die Netzwerkumgebung hat. Diese Mitarbeiter, sind gegenüber Allem misstrauisch. Sie machen keine Abmachungen auf Vertrauensbasis und nutzen Tools, um jeden Aspekt der IT bis ins kleinste Teil zu beleuchten.
Hier zeigt sich der Wert von Tools für die Netzwerktransparenz und -verwaltung, vor allem von Tools, die mit Full Fidelity Monitoring (und nicht mit Stichproben) arbeiten. Wenn Bedrohungsjäger jede einzelne Komponente des Netzwerks sehen können – jeden Server, jeden Laptop, jeden Desktop, jeden Router, jede Firewall, jeden Switch, jeden Port, jedes Paket, jeden Traffikflow und vieles mehr -, können diese Teams feststellen, wo, wann und wie die Bedrohungsakteure eingedrungen sind. Mit diesen Tools für die Netzwerktransparenz können Teams jeden Punkt im Netzwerk untersuchen und feststellen, ob er dort sein sollte oder nicht, neue und unbekannte Geräte identifizieren und schließlich blinde Flecken im Netzwerk schließen und beseitigen, von denen Bedrohungsakteure profitieren.
Mehr Sicherheitsebenen sind eine gute Sache. Ich bin definitiv ein Fan der ständigen Verbesserung von IT-Sicherheitstools. Aber man darf nicht vergessen, dass man sein Netzwerk nicht erfolgreich verteidigen kann, wenn man nicht jeden Teil des Netzwerks einsehen kann. Tools für die Netzwerktransparenz gibt es schon seit Jahren, und sie haben viele Vorteile, die nicht unbedingt mit der IT-Sicherheit zu tun haben (z. B. Leistungs- und Bandbreitenoptimierung, operative Fehlerbehebung, Verbesserung der Benutzerfreundlichkeit usw.), aber Tools für die Netzwerktransparenz sind als Teil eines umfassenden IT-Sicherheitsplans von unschätzbarem Wert.
Jeder blinde Fleck ist ein Risiko für einen möglichen Angriff. Was die Netzwerktransparenz betrifft, so erfordert die Bekämpfung von Sicherheitsbedrohungen eine Strategie, bei der alle Aspekte berücksichtigt werden. Dazu gehört die Fähigkeit, jedes Paket, jeden Datenfluss und jede Gerätemetrik zu erfassen, und zwar überall. Darüber hinaus muss die Möglichkeit bestehen, Analysen zu erstellen und anzuwenden, um aussagekräftige und umsetzbare Erkenntnisse zu gewinnen. Das ist wahrscheinlich der Grund, warum auch die US-Bundesbehörde für Cybersicherheit und Infrastruktursicherheit (CISA) die Verwendung von Netzwerktransparenz in ihren Leitfaden für bewährte Verfahren bei Ransomware aufgenommen hat.
www.riverbed.com/de