Verwaltung einer wachsenden Anzahl von Sicherheitsanwendungen über eine einzige Glasscheibe
Wie verwalten Sie Ihre wachsende Zahl von Sicherheitsanwendungen, während die Bedrohungsvektoren zunehmen? Sehen Sie, wie XDR diese Herausforderung löst.
Im Laufe der langen Geschichte des Schutzes von Computersystemen vor Cyberhackern hat ein durchschnittliches Unternehmen heute Dutzende von Sicherheitsanwendungen zum Schutz seines Unternehmens. Laut einer Studie von Absolute Softwarehaben Unternehmen im Durchschnitt 67 Sicherheitsanwendungen auf jedem Unternehmensgerät installiert, wobei auf 10 % der Geräte mehr als 100 Sicherheitsanwendungen installiert sind.
Auch wenn das Ganze mehr ist als die Summe seiner Teile, ist die Verwaltung der gesamten Anwendungspalette für die meisten Unternehmen ein Problem. Zum Beispiel hat jede Anwendung durchschnittlich 14 verschiedene Softwareversionen und mehr als 800 Builds und Patches zu verwalten.
Es ist ein bisschen wie ein Wettrüsten, bei dem die Unternehmen jetzt darum kämpfen, mit den Angreifern und ihren neuen Methoden Schritt zu halten und ihnen voraus zu sein. Die Größe und Komplexität der Angriffsflächen nimmt exponentiell zu. Doch je mehr Sicherheitsebenen man hinzufügt, desto größer wird der Verwaltungsaufwand für die Sicherheitsteams. Was wir jetzt brauchen, ist ein einziges Fenster, um die Vielzahl von Sicherheitsgeräten, die die heutigen Cyber-Bestände schützen, zu verwalten, zu nutzen und davon zu profitieren.
Die Entwicklung von Tools für die Cybersicherheit
Angesichts des Ausmaßes und der Tiefe von Cyberangriffen, die sich abzeichnen, nehmen Unternehmen, die ihre Systeme, Technologien und Daten ernsthaft schützen wollen, eine starke Verteidigungshaltung ein und setzen eine breite Palette von Cyber-Tools ein, um alte und neue Cyberbedrohungen zu bekämpfen.
Im Folgenden finden Sie einen kurzen Überblick über Cyber-Bedrohungen in der Geschichte der Computertechnik, um zu erklären, wie wir dahin gekommen sind, wo wir heute stehen.
Endpunkt-Angriffe: In den Anfangsjahren der Computertechnik waren Endpunkt-Bedrohungen hauptsächlich auf ein einzelnes System gerichtet, das das Pech hatte, Malware zu erhalten und auszuführen. Unternehmen könnten die meisten dieser Bedrohungen durch einfache Benutzerschulung und vertrauenswürdige Dateiversorgung überwinden.
Heutzutage werden Endgeräte in der Regel als erste Anlaufstelle in einer Umgebung betrachtet, nicht aber als Ziel. Nach einer erfolgreichen Installation von Malware wird ein motivierter Angreifer versuchen, das gesamte Unternehmen zu durchforsten, um etwas Wertvolles oder Verstecktes zu finden, das er angreifen kann.
Netzwerkangriffe: In der Vergangenheit hatten es Hacker auf ungeschützte Dienste abgesehen, z. B. auf ungesicherte Management-Ports und kritische Dienste. Dann führten sie Man-in-the-Middle- und lokalisierte Denial-of-Service-Angriffe durch.
Jetzt konzentrieren sich Netzwerkangriffe mehr auf das, was absichtlich offengelegt wird. Diese haben sich auf unüberwindbare Mengen an Internetverkehr ausgeweitet, die ein gewünschtes Ziel vernichten können, selbst wenn es über DDoS-Abwehrmaßnahmen verfügt.
Social-Engineering-Angriffe: Der nächste Schritt in der langen evolutionären Reihe von Cyberangriffen ist das Social Engineering. Bei dieser Taktik konzentrierten sich die Hacker ursprünglich auf wahllose Spam- und Phishing-Kampagnen in der Hoffnung, Zugangsdaten preiszugeben oder Malware herunterzuladen.
Social Engineering ist zwar immer noch ein Hauptvektor, aber es ist viel ausgefeilter. Es wird verwendet, um die Opfer mit sorgfältig ausgearbeiteten Nachrichten anzusprechen, die selbst die besten Cyber-Kenner täuschen können. Warum haben wir dieses Problem nicht gelöst? Die E-Mail ist das Problem. Jeder auf der Welt kann mit jedem anderen auf der Welt Kontakt aufnehmen, ohne dass er vorher überprüft wird. Stellen Sie sich vor, das Büro des Vorstandsvorsitzenden hätte eine Tür, die auf die öffentliche Straße hinausgeht. Der E-Mail-Zugang ist heute so.
Angriffe auf die Cloud-Architektur: Dies ist ein moderner Angriffsvektor, und wir befinden uns noch in der Anfangsphase der Cloud-Architektur. Die ersten Angriffe waren eher akademischer Natur und auf die begrenzte Anzahl von Bedrohungsakteuren mit Cloud-Kenntnissen zugeschnitten. Jetzt sind die Angriffsmuster etabliert und für weniger qualifizierte Angreifer leichter zugänglich.
Obwohl wir viele Cloud-Sicherheits-Tools und -Praktiken entwickelt haben, um unsere Umgebungen zu schützen und besser abzusichern, müssen wir immer noch den Talentpool erweitern, um über Konzepte wie Workload-Segmentierung, unsichere APIs, die Verwaltung von Service-Vertrauensbeziehungen und die Anpassung an sich ständig weiterentwickelnde Best Practices und Fähigkeiten informiert zu bleiben.
Da die Cloud-Sicherheit noch nicht ausgereift ist, gibt es in diesem Bereich viele Nischenanbieter und nur wenige umfassende Lösungen. Es wird jedoch erwartet, dass in naher Zukunft größere traditionelle Sicherheitsanbieter kleine Cloud-Sicherheitsanbieter übernehmen werden, um ihre Portfolios zu erweitern.
DevOps-basierte Angriffsmuster: Wir beobachten die Entwicklung dieser Angriffsmuster durch Code-Repo-Hijacks, API- und Service-Anmeldedaten-Enthüllungen. Die Landschaft dieser Angriffe verändert sich, was sich in Taktiken wie dem Hijacking von Code-Repositories zeigt, um API- und Service-Anmeldeinformationen offenzulegen. Darüber hinaus werden bei bestimmten Angriffen auf die Lieferkette Verstöße auf raffinierte Weise verschleiert, indem Routinevorgänge nachgeahmt werden.
Bedrohungen durch KI und maschinelles Lernen: Dies ist ein weiterer neuer Bereich, den wir genau beobachten. Die KI wird wahrscheinlich mit anderen KI-fähigen Schutzmaßnahmen bekämpft werden müssen, um ausgefeiltere und anpassungsfähigere Angriffsmuster zu bekämpfen. Das maschinelle Lernen erweckt Brute-Force-Taktiken zu neuem Leben, indem es die einzigartige Mischung aus Vermögenswerten und Schutzmaßnahmen, die ein Unternehmen ausmacht, mit einer Vielzahl von Berechnungen versieht. Unternehmen werden KI-gestützte Erkennungs- und Täuschungstechnologien überdenken wollen, damit sie lernen und sich an die Geschwindigkeit künftiger Angreifer anpassen können.
Verwaltung der einzelnen Teile für ein stärkeres Ganzes
Es ist nicht überraschend, dass die Cybersicherheit auch im Jahr 2023 das Hauptanliegen von Unternehmensleitern ist, wie der The 2023 Cybersecurity Research Reportzeigt. Die Sicherheit ist für 63 % der befragten Führungskräfte die größte Sorge, verglichen mit der digitalen Transformation (57 %), wirtschaftlichen Bedenken (48 %) und dem Mangel an Talenten (43 %).
Heutzutage gibt es eine Vielzahl von Lösungen für die Cybersicherheit. Aber wir haben auch eine kritische Herausforderung und Fragen zu klären, wie zum Beispiel:
- Wie können wir die zusätzlichen Bedrohungsvektoren aufgreifen und ein einheitliches Erlebnis für die Betrachtung und Analyse all der verschiedenen Technologien und ihrer Anforderungen schaffen?
- Wie können wir das alles in einem einzigen, benutzerfreundlichen Dashboard zusammenfassen, so dass CISOs einen Sinn darin sehen können?
Das ultimative Ziel für jedes Unternehmen sollte es sein, diese verschiedenen Cybersicherheitstechnologien unter einer einzigen Glasscheibe zusammenzuführen. Wir müssen so viel Transparenz wie möglich in die verschiedenen Workloads bringen, um ihre Sicherheit zu gewährleisten, und eine einheitliche Sicht auf alles wäre der beste Weg, um dieses Ziel zu erreichen.
Genau das ist es, was erweiterte Erkennungs- und Reaktionslösungen (XDR) bieten. XDR-Lösungen erfassen und korrelieren automatisch Daten über mehrere Sicherheitsebenen hinweg - E-Mails, Endpunkte, Cloud-Workloads, Server und Netzwerke. Mit Hilfe der Sicherheitsanalyse bietet XDR einen klareren Einblick in mehrere Sicherheitstools und unterstützt eine schnellere Erkennung von Bedrohungen, Untersuchungen und Reaktionszeiten.
XDR-Lösungen sind darauf ausgelegt:
- Sammeln Sie Daten: Sammeln Sie sicherheitsrelevante Daten aus verschiedenen Quellen, z. B. von Netzwerkgeräten, Cloud-Diensten und Endpunkten.
- Korrelieren Sie Daten: Kombinieren Sie Daten aus verschiedenen Quellen, identifizieren Sie den Kontext eines Sicherheitsvorfalls und setzen Sie Prioritäten für Sicherheitsbedrohungen.
- Bedrohungen erkennen: Einsatz von maschinellem Lernen, Verhaltensanalysen, Threat Intelligence, Sandboxing und anderen Verfahren zur Erkennung und Identifizierung von Sicherheitsbedrohungen.
- Reagieren Sie auf Bedrohungen: Nach der Erkennung einer Bedrohung ergreift XDR automatische oder manuelle Maßnahmen, um die Bedrohung einzudämmen, zu untersuchen und zu beseitigen.
- Untersuchung und Behebung von: Erleichterung der Sicherheitsanalyse zur Behebung von Sicherheitsvorfällen.

Der Cybersecurity Forschungsbericht 2023
About the Authors

Manager, Global Cloud Security Solutions
Scott Schlueter
Scott Schlueter has over 20 years of experience in information technology across diverse industries including higher education, enterprise and managed IT, and healthcare. As an Information Security expert specializing in security architecture and risk-based strategies maximizing security goals, he has become a dynamic leader and articulate communicator with a talent for building business processes with an emphasis on automation and fostering relationships among business units and principles. He is a certified information security professional with extensive experience in enterprise project management, mergers and acquisitions, and maximizing effectiveness of security controls.
Read more about Scott Schlueter