So priorisieren Sie Gefahren und bekämpfen Alarmmüdigkeit

By RackBlogger -

How to Prioritize Threats and Reduce Alert Fatigue

Die digitale Transformation ist aktuell in der Mehrzahl der Unternehmen in vollem Gange. Konkret bedeutet das: Daten und Workflows werden zunehmend in die Cloud verlagert, Trends wie „Bring your own Device“ erfreuen sich wachsender Beliebtheit, und immer mehr Unternehmen setzen auf mobile Belegschaften.So positiv sich diese Neuerungen auf die Agilität, Produktivität und schnelle Reaktionsfähigkeit der Unternehmen auswirken, stellen sie die internen Sicherheitsbeauftragten dennoch vor neue Herausforderungen. Dazu zählt insbesondere die sogenannte Alarmmüdigkeit aufgrund der überwältigenden Anzahl sicherheitsrelevanter Ereignisse, die es laufend zu analysieren gilt. Dem 2019 veröffentlichten Threat Landscape Report für KMU zufolge verzeichneten die befragten 4.000 Unternehmen über einen Zeitraum von sechs Monaten durchschnittlich über 3.800 sicherheitsrelevante Ereignisse pro Tag.

Angesichts dieser ständigen Flut an potenziellen Bedrohungen stellt sich schnell ein Gefühl der Überforderung ein. Es gibt jedoch Methoden zur Bekämpfung der Alarmmüdigkeit und effektiven Prioritätensetzung für eine zuverlässige Cybersicherheit ohne Beeinträchtigung der Unternehmensziele.

Die gefährlichsten Nadeln im Heuhaufen finden

Nur ein Bruchteil dieser 3.800 sicherheitsrelevanten Ereignisse erreicht jemals die Gefahrenstufe eines tatsächlichen Sicherheitsvorfalls. Die Identifizierung dieser ernsthaften Bedrohungen kommt einer Suche nach den gefährlichsten Nadeln im sprichwörtlichen Heuhaufen gleich – wobei zunächst das Heu aus dem Weg geräumt werden muss. Bei der Unterscheidung zwischen dringenden, weniger dringenden und gänzlich ungefährlichen Bedrohungen sind zahlreiche Faktoren zu berücksichtigen: bestehende Security Controls, der Kontext der gefährdeten Systeme und Daten usw.

Alles halb so wild – schließlich verfügt jedes Unternehmen über die notwendigen Tools und das notwendige Fachwissen, um dieser Masse an Bedrohungen angemessen zu begegnen, oder? Schön wär's. Die Anschaffung und Implementierung einer geeigneten Kombination aus Plattformen und Tools zur Gewährleistung der Cybersicherheit ist teuer und kompliziert, und damit ist die Schlacht erst halb gewonnen. Noch schwieriger gestaltet sich die Anwerbung und dauerhafte Bindung einschlägiger Fachkräfte, die über die erforderlichen Kenntnisse und Kompetenzen verfügen, um die Cybersicherheits-Infrastruktur sachgerecht zu konfigurieren, anzupassen, zu überwachen und zu verwalten. Unternehmen brauchen beides: die richtigen Tools zur automatischen Erkennung potenziell verdächtiger bzw. schädlicher Aktivitäten und die richtigen Experten, die aus dem Rauschen die Signale heraushören und entscheiden können, welche sicherheitsrelevanten Ereignisse sofortiger Aufmerksamkeit bedürfen.

Effektive Gefahrenerkennung

Die Analyse von Warnungen und Priorisierung von Bedrohungen sind beides wichtige Schritte. Eine effektive Gefahrenerkennung beginnt jedoch schon vorher mit einer Reihe unverzichtbarer Elemente:

Erfassen: Sie können Assets nur schützen, wenn Sie sich ihrer Existenz bewusst sind. Deswegen ist zur Gewährleistung einer effektiven Cybersicherheit eine aktuelle und vollständige Bestandsaufnahme aller Geräte, Anwendungen und Daten in Ihrem Netzwerk sowie der IT-Infrastruktur, Cybersicherheitskontrollen und Unternehmensziele erforderlich. Nur auf dieser Basis können fundierte Entscheidungen über die potenziellen Auswirkungen von Bedrohungen getroffen und Reaktionen angemessen priorisiert werden.

Analysieren: Im nächsten Schritt müssen bekannte Schwachstellen und potenzielle Risiken bewertet werden.

Validieren: Proaktives Wissen über neue Bedrohungen und bevorstehende Angriffe ist für eine effektive Gefahrenabwehr unverzichtbar. Dies lässt sich nur durch fortlaufende Analyse erreichen. Die konsequente Auswertung von Web-, Protokoll- und Netzwerkdaten zur Identifizierung verdächtiger Aktivitäten in Kombination mit Informationen zu aktuellen Exploits, Trends und Techniken ermöglicht eine wirksame Verhütung von Angriffen.

Melden: Die Meldung und Nachverfolgung verdächtiger Ereignisse, die eine Reaktion erforderlich machen, ist ein weiteres entscheidendes Element einer robusten Cybersicherheitsstrategie. Darüber hinaus ist diese Berichterstattung auch im Rahmen der Nachweispflicht zur Erfüllung einschlägiger Compliance-Anforderungen erforderlich.

Reagieren: Die Menge und Komplexität der Bedrohungen übersteigt das menschliche Fassungsvermögen. Hier können maschinelles Lernen und künstliche Intelligenz wertvolle Unterstützung leisten. Durch Echtzeitanalyse des Datenverkehrs und Identifizierung von Mustern und verdächtigen Aktivitäten wird der Fokus auf die tatsächlich ernsten Bedrohungen und Vorfälle verengt. Für deren Abwehr sind dann die menschlichen Sicherheitsbeauftragten zuständig.

Vorteile der Zusammenarbeit mit einem zuverlässigen Partner

Cybersicherheit stellt Unternehmen vor komplexe Herausforderungen, die ihre Kapazitäten oft überfordern. Die gute Nachricht ist, dass Sie diese Herausforderungen nicht alleine bewältigen müssen. Durch die Zusammenarbeit mit einem Anbieter für Managed Security Services wie Rackspace lässt sich Alarmmüdigkeit reduzieren und ein erhebliches Maß an Sicherheit gewinnen.

Mit Rackspace Managed Security steht Ihnen ein umfangreiches Portfolio an Service Blocks zur Gewährleistung von Security und Compliance für alle gängigen Private Clouds und hyperskalierbaren Public Clouds zur Verfügung. Dadurch reduzieren Sie die Auswirkungen von Cyberangriffen auf Ihr Unternehmen, gewährleisten die Erfüllung von Compliance-Anforderungen – und sparen dabei Kosten im Vergleich zur Einstellung interner Sicherheitsexperten. Im Funktionsumfang von Rackspace Service Blocks sind Optionen für die Threat Management Platform von Alert Logic sowie weitere branchenführende Tools inbegriffen. Zusätzlich profitieren Sie selbstverständlich vom 24x7x365 Support der Sicherheitsexperten von Rackspace.


Erfahren Sie mehr über effektive Cybersicherheit und Strategien zur Bekämpfung von Alarmmüdigkeit: