IHR NUTZEN VON
AGILER CYBERSICHERHEIT

Um eine optimale Cybersicherheit zu erreichen, müssen Sie viele Herausforderungen meistern. Erfahren Sie hier, wie Ihnen der agile Betrieb von Herstellern und Technologien dabei helfen kann.

ERKENNE ICH ALLE CYBER-BEDROHUNGEN?

Die Hauptaufgabe der Cybersicherheit ist die zuverlässige Erkennung und Beseitigung von Bedrohungen. Die besondere Herausforderung ist dabei der tägliche Zuwachs von hunderttausenden von neuen Bedrohungen. Wie kann mir der agile Einsatz von Herstellern helfen mich davor zu schützen?

Businessman Icon

Mit dem Einsatz eines einzelnen Anbieters steht Ihnen dessen individuelles Sicherheitspotential zur Verfügung. Dieses entscheidet darüber, ob eine Bedrohung erkannt wird oder nicht. Ob EPP oder EDR, Signaturen oder künstliche Intelligenz, die resultierende Erkennungsrate unterliegt immer Schwankungen, wodurch viele, aber nicht alle Bedrohungen, erkannt werden können. Neutrale Testinstitute wie AV-Comparatives, AV-Test, VirusBulletin oder ICSA-Labs belegen das fortlaufend.

Multi-Vendor Malware Detection
Business Men Icon

Agile Cybersicherheit erlaubt Ihnen die flexible Kombination von unabhängigen Anbietern. Durch die Überlappung der unterschiedlichen Sicherheitspotentiale können fehlende Erkennungen ausgeglichen, vorhandene bestätigt und damit die Gesamterkennungsrate maximiert werden. Für die Kombination kommen alle technischen Ansätze in Frage, die gleichermaßen ihren Beitrag leisten können. Verhaltensbasierte Überwachungen und künstliche Intelligenz sind dabei keine Ausnahme.

WIE GEHE ICH MIT FEHLALARMEN UM?

Fehlalarme (False-Positives) sind eine unangenehme Nebenerscheinung bei der Bedrohungserkennung. Dabei werden harmlose Dateien oder legitimes Verhalten fälschlicherweise für eine Bedrohung gehalten. Die Konsequenzen reichen von unnötiger Mehrarbeit für die Administratoren bis hin zum Computerabsturz und Datenverlust. Wie kann mir agile Cybersicherheit beim Umgang mit Fehlalarmen helfen?

Businessman Icon

Jeder technische Ansatz, auch verhaltensbasierte Überwachung und künstliche Intelligenz, kann Fehlalarme hervorrufen. Beim Einsatz eines einzelnen Anbieters müssen Sie sich daher auf dessen Qualitätssicherung verlassen, erkannte Bedrohungen auf einen möglichen False-Positive hin überprüfen und gegebenen Falls Ausnahmen für dessen Behebung erstellen.

False-Positive Protection
Business Men Icon

Der gleichzeitige Einsatz von unabhängigen Anbietern ermöglicht Ihnen einen neuen Umgang mit Fehlalarmen. Sie können automatische Reaktionen auf erkannte Bedrohungen, die einen potentiellen Schaden hervorrufen könnten, von der Übereinstimmung mehrerer Anbieter abhängig machen. Zudem hilft Ihnen, die Konsolidierung der verschiedenen Bedrohungsinformationen, auf einen Blick zu entscheiden ob es ein False-Positive sein kann oder nicht.

WIE VERKÜRZE ICH MEINEN GEFÄHRDUNGSZEITRAUM BEI ZERO-DAYS?

Bei der Erkennung von neuartigen Bedrohungen (Zero-Days) ist der Zeitraum entscheidend bis der Schutz von diesen verfügbar ist. Wie stelle ich sicher, dass dieser Zeitraum so kurz wie möglich ist um Schaden zu vermeiden?

Businessman Icon

Der Zeitraum bis zum Schutz vor einer neuen Bedrohung kann von Fall zu Fall und von Anbieter zu Anbieter ganz unterschiedlich sein. Mit dem Einsatz eines einzelnen Anbieters steht Ihnen der Schutz daher in manchmal sofort zur Verfügung, in anderen Fällen muss Ihr Anbieter vorher Anpassungen vornehmen (Re-Training der AI, Anpassung der Verhaltensanalyse, Auslieferung eines Updates). Ihr Gefährdungszeitraum kann dadurch Stunden bis Tage betragen.

Protection Response Times
Business Men Icon

Durch den kombinierten Einsatz von Anbietern steht Ihnen der Schutz vor neuen Bedrohungen immer durch den jeweils schnellsten Anbieter zur Verfügung den sie einsetzen. Agile Cybersicherheit kann Ihnen daher helfen Ihren durchschnittlichen Gefährdungszeitraum deutlich zu reduzieren.

WIE IMPLEMENTIERE ICH EINEN NEUEN SICHERHEITSANBIETER?

Die Implementierung eines Sicherheitssystems ist die Basis für Cybersicherheit und ein mehrstufiger Prozess. Dieser muss immer wieder mal wiederholt werden, aus den verschiedensten Gründen (z.B. Unzufriedenheit mit dem bestehenden Anbieter, geänderte Anforderungen, strategische Entscheidungen). Welche Auswirkung hat agile Cybersicherheit darauf?

Businessman Icon

Der traditionelle Implementierungsprozess umfasst die folgenden Stufen: Die in Frage kommenden Lösungen müssen einzeln installiert und beurteilt werden, um anschließend einen einzelnen Anbieter auszuwählen. Basierend auf dessen Funktionen muss danach ein Konzept für den Einsatz entwickelt, die Lösung inklusive Software Roll-Out implementiert und die Administratoren neu eingeschult werden. Der Gesamtaufwand für dieses Projekt kann Wochen oder Monate umfassen.

Free Vendor Choice
Business Men Icon

Sobald das Basissystem für den agilen Betrieb in Stellung gebracht wurde, ändert sich der Implementierungsprozess grundlegend. In Frage kommende Anbieter können auf Knopfdruck aktiviert und sofort getestet werden. Die Wahl muss anschließend nicht auf einen einzelnen Anbieter fallen, sondern kann eine Kombination aus verschiedenen sein. Weitere Schritte wie Konzeptentwicklung, Implementierung und Einschulung entfallen, da das Basissystem bereits vorhanden ist und sich durch die Aktivierung von Anbietern nicht ändert. Der Gesamtaufwand für dieses Projekt kann daher wenige Stunden betragen.

WIE GEHE ICH MIT UNTERSCHIEDLICHEN ANFORDERUNGEN UM?

In einem Unternehmen können unterschiedliche Systeme unterschiedliche Anforderungen an das Sicherheitssystem haben. Zum Beispiel hat ein Dateiserver, der sehr viele gleichzeitige Zugriffe verarbeiten muss, andere Bedürfnisse wie mobile Geräte, die den Schutz des Unternehmens verlassen können. Wie gehe ich mit dieser Herausforderung um?

Businessman Icon

Wird ein einzelner Anbieter eingesetzt, muss dieser in der Lage sein alle erforderlichen Einsatzgebiete gleichermaßen abzudecken. Durch Modifizierung seiner Konfiguration gibt es dabei einen kleinen Spielraum, damit Sie ihn an die jeweilige Aufgabe anpassen können.

Corporate Environment
Business Men Icon

Mit agiler Cybersicherheit können Sie auf jedes Einsatzgebiet individuell eingehen. Aktivieren Sie jeweils jene Anbieter, in jenen Kombinationen, deren Technologiecharakteristik optimal zur jeweiligen Aufgabe passt. Zum Beispiel, Technologien mit hohem Datendurchsatz für Dateiserver und mehrere verschiedene Sicherheitstechniken für mobile Geräte. Dadurch erhalten Sie eine optimale Abstimmung für jedes Einsatzgebiet.

WIE FLEXIBEL BIN ICH MIT ÄNDERUNGEN?

Die IT und die Bedrohungslandschaft sind im ständigen Wandel. Daher muss sich die Cybersicherheit laufend an neue Gegebenheiten anpassen. Wie schnell und flexibel bin ich um Änderungen durchzuführen?

Businessman Icon

Abhängig vom eingesetzten Anbieter und dessen Funktionen, können Sie gewisse Änderungen an der Konfiguration vornehmen oder ergänzende Produkte installieren. Sollte das nicht ausreichend sein, muss mit einem Re-Implementierungsprojekt auf einen anderen Anbieter gewechselt werden, der die neuen Anforderungen erfüllen kann. Das wiederholt sich unter Umständen mehrfach.

Hot Swap Changes
Business Men Icon

Mit agiler Cybersicherheit können Sie Änderungen auf Knopfdruck vornehmen. Ob ein Wechsel des Anbieters oder die Einführung eines neuen, technologischen Ansatzes, den Möglichkeiten sind keine Grenzen gesetzt. Die gewünschten Änderungen werden via Hot-Swap, im gemeinschaftlichen System, im laufenden Betrieb, ohne Neustart oder der Notwendigkeit eines erneuten Software Roll-Outs umgesetzt.

WELCHE STRATEGIEN KANN ICH UMSETZEN?

Welche Strategie ich für meine Cybersicherheit verfolge kann entscheidend sein, um mich vor allen Bedrohungen zu schützen und eine optimale Verträglichkeit mit meiner IT zu erzielen. Welchen Gestaltungsspielraum habe ich jedoch dabei?

Businessman Icon

Abhängig vom eingesetzten Anbieter können sich die Möglichkeit etwas unterscheiden. Der Einsatz eines einzeln Anbieters beschränkt den Gestaltungsspielraum jedoch auf die wahlweise Nutzung seiner Funktionen und auf die Erstellung von zeitgesteuerten Aufgaben.

Agile Security Strategies
Business Men Icon

Agile Cybersicherheit eröffnet eine neue Dimension von Sicherheitsstrategien. Durch die flexible Einsatzmöglichkeit von Anbietern stehen neue Kriterien zur Gestaltung der Strategie zur Verfügung: Welche Anbieter, in welchen Kombinationen, mit welchen Technologien, auf welchen Geräten, zu welchem Zeitpunkt soll aktiviert werden?

WAS MACHE ICH IN EINEM NOTFALL?

Beim Schutz der IT kann es gelegentlich zu Notfällen kommen. Diese treten meist dann ein, wenn der eingesetzte Sicherheitsanbieter eine Bedrohung nicht erkennt und es zu einem Virenausbruch kommt. Welche Möglichkeiten habe ich in so einer Situation?

Businessman Icon

Wenn Ihr eingesetzter Anbieter eine Bedrohung nicht erkennt müssen Sie, falls die Möglichkeit dafür besteht, die Sympthome recherchieren und manuelle Sperregeln erstellen. Alternativ können Sie ein Bereinigungstool (z.B. Notfalls-CD) eines anderen Anbieters herunterladen und zur manuellen Bereinigung Ihrer Geräte nutzen.

Security Incident Handling