Jahr für Jahr werden die Cyberangriffe immer ausgeklügelter. Angesichts eines Cyberrisikos, das sich permanent verändert, stellt die bloße Implementierung einer Sicherheitslösung kein dauerhaftes Bollwerk dar. Nach der Identifizierung der sensiblen Anlagen des Unternehmens und noch vor der Überwachung der Risiken ist das Management der Cybersicherheits-Lösungen eine Notwendigkeit, um Workstations, Server und Netzwerke dauerhaft zu schützen.
Die immer schnellere Weiterentwicklung dieser neuen Bedrohungen macht es erforderlich, die Cybersicherheit mit einer viel umfassenderen Perspektive zu überdenken. In diesem Kontext ist das Management der Cybersicherheits-Lösungen unentbehrlich, um die Angriffsflächen zu verkleinern und ein hohes Maß an Schutz zu garantieren. Denn nein, den Tag werden wir wohl nicht erleben, an dem die IT-Sicherheit in ein ruhiges Fahrwasser kommt.
Die (richtige) Implementierung einer Sicherheitslösung
In einer ersten Phase müssen eine Analyse des Ist-Zustands durchgeführt und eine präzise Bilanz der bereits vorhandenen Schutzvorkehrungen gezogen werden. Bevor die Einführung einer Lösung geplant werden kann, ist es wichtig, Pilotphasen durchzuführen, um ihr Verhalten bei realen Bedingungen zu prüfen. In dieser Phase müssen alle Anomalien antizipiert und eventuelle Störungen ausgeschaltet werden.
Dann erst kommt die Phase der eigentlichen Implementierung (des Rollouts) der Lösung. In einer idealen Welt kann die Lösung relativ einfach eingeführt werden – vor allem dank eines erprobten UX (User eXperience), zum Beispiel auf der Ebene ihrer grafischen Benutzeroberfläche. Doch bestimmte Situationen sind komplexer als andere: Validierung der Netzarchitektur, neue Sicherheitsrichtlinie, Neugestaltung der Infrastruktur der Public-Key-Infrastruktur (PKI) …, und erfordern das Know-how eines Softwareentwicklers. Bei Stormshield erfüllt unser Team der Professional Services alle diese Anforderungen – indem es Humanressourcen direkt vor Ort bereitstellt, solange bis die Konfiguration der Lösungen in den komplexen Situationen bestmöglich ausgefeilt wurde.
Achten Sie darauf, die umfassende Schulung nicht zu vernachlässigen, um das Potenzial der Lösung optimal zu nutzen.
Das Management einer Sicherheitslösung
Auch wenn die Mitarbeiter der IT-Abteilung/CISO häufig in der ersten Etappe (Definition der Sicherheitspolitik und der Netzwerkarchitektur) eingebunden sind, werden hier Profile wie Systemadministratoren oder IT-Manager gefordert sein. Sie sind es, die Hand an das Produkt anlegen. Von der ersten Einrichtung über die Verwaltung der Backups bis zu den regelmäßigen Anpassungen und der Lösung von Problemen haben sie einen großen Zuständigkeitsbereich!
Dann beginnt die Phase der Wartung, die verschiedene Formen annehmen und verschiedene Bezeichnungen haben kann. Kurz gesagt unterschiedet man zwischen:
- der Aufrechterhaltung der Betriebsbedingungen (Maintenance in Operational Conditions, MCO), deren Ziel es ist, zu gewährleisten, dass der Alltag des Unternehmens reibungslos verläuft, und eventuelle Pannen zu beheben, und
- der Erhaltung der Sicherheitsbedingungen (Security Maintenance, MCS), deren Ziel es ist, das optimale Sicherheitsniveau zu erhalten.
In beiden Fällen ist der Wartungsvertrag, den der Softwareentwickler anbietet, eines der Elemente, die die Anforderungen dieser Phase erfüllen – durch mehrere Aspekte.
Ob zur Behebung von Programmfehlern (im Rahmen der MCO) oder für Sicherheitskorrekturen (im Rahmen der MCS): Updates sind so wesentlich, dass sie sofort ausgeführt werden müssen, wenn die Sicherheitspatches verfügbar sind. Dennoch können sie auch mit Nachteilen verbunden sein. Wenn sie einen Neustart des Systems erfordern, können sie zu einer vorübergehenden Unterbrechung der Produktion führen. Das ist nicht immer machbar und manchmal sogar unmöglich, vor allem in einer OT-Umgebung.
Bei einem Produkt, dessen Updates nicht ausgeführt werden, besteht die Gefahr, dass die Unternehmen sich Cyberangriffen aussetzen, weil sie fälschlicherweise annehmen, dass sie geschützt sind.
Farid Ichalalene, Support Manager bei Stormshield
„Bestimmte Updates erfolgen automatisch, wie Antivirus-Signaturen oder IPS-Signaturen (Intrusion Prevention System), und sehr regelmäßig, mit Überprüfungen mehrmals täglich“, betont Farid Ichalalene, Support Manager bei Stormshield. „Andere sind manuell auszuführen und erfordern das Update der Software selbst: In diesem Fall schwanken die zeitlichen Abstände, und es ist erforderlich, sich zum Beispiel über RSS-Feeds der Anbieter, E-Mailings oder die regelmäßige Konsultation der Kundenkonten laufend zu informieren. Bei einem Produkt, dessen Updates nicht ausgeführt werden, besteht die Gefahr, dass die Unternehmen sich Cyberangriffen aussetzen, weil sie fälschlicherweise annehmen, dass sie geschützt sind. Deshalb ist es wichtig, bei Updates besonders wachsam zu sein und sorgfältig vorzugehen.“ Updates sind deshalb wesentlich, um das ordnungsgemäße Funktionieren der Systeme langfristig zu gewährleisten. „Und der Wartungsvertrag ist entscheidend, da von ihm der Zugang zu den Updates und zum technischen Support abhängt. Ein Sicherheitsprodukt ohne Sicherheits-Update wird schnell obsolet“, betont Farid Ichalalene.
Ein Sicherheitsprodukt ohne Sicherheits-Update wird schnell obsolet.
Farid Ichalalene, Support Manager bei Stormshield
Schließlich kann es vorkommen, dass sich der Administrator mit Anomalien oder Funktionsstörungen konfrontiert sieht, die er nicht allein bewältigen kann. Dann ist der technische Support gefragt, der privilegierte Ansprechpartner bei schwierigen Situationen. Durch eine Hilfestellung bei der Suche nach der Ursache der Störung hilft der technische Support seinen Ansprechpartnern, ihre Sicherheitslösungen effizient zu warten.
Deshalb ist es grundlegend, dass für die Sicherheitslösungen immer ein Wartungsvertrag besteht, um Zugang zum Support des Softwareanbieters zu haben (von Updates über den technischen Support bis hin zur Hardware-Garantie).
Tools für das Management der Cybersicherheits-Lösungen
Wenn man sie so auflistet, können einem alle diese Managementmaßnahmen für die Cybersicherheits-Lösungen Angst machen - in Bezug auf die Personalkosten. Um darauf reagieren zu können, ist es wichtig, die Managementtools für Sicherheitslösungen gut zu beherrschen. Das Ziel: Die langfristige und tägliche Gewährleistung der bestmöglichen Sicherheit für Ihr Netzwerk.
Gesetzt den Fall, man hat eine einzige Lösung implementiert, muss es die Managementkonsole ermöglichen, schnell mit der Lösung arbeiten zu können und vor allem die Dashboards jeden Tag einfach auswerten zu können.
Im Falle eines ganzen Parks von Sicherheitslösungen ist es möglich, wiederkehrende Aufgaben zu automatisieren und dadurch Zeit zu sparen, um sich den wichtigeren Aufgaben widmen zu können. Dafür ist eine effiziente zentralisierte Verwaltung notwendig. Um die Kosten für die Pflege der Sicherheitsinfrastruktur eines operativen Netzwerks zu senken, müssen Aufgaben wie Überwachung, Konfiguration und Wartung der Sicherheitseinrichtungen optimiert werden. UX und Ergonomie sind hier von entscheidender Bedeutung.
Das Management der Lösungen stützt sich somit sowohl auf optimale Lösungen als auch auf die Schlüsseletappen, das heißt das Rollout, die Wartung und das Echtzeit-Monitoring der Systeme. Zudem können die Managementkonsolen helfen, wertvolle Zeit bei der Überwachung der Risiken und bei der Lösung eines Problems zu gewinnen. Zum Beispiel indem sie eine automatische Weiterleitung von einer Alarmmeldung zu dem Konfigurationsparameter, der die Ursache des Problems ist, ermöglichen. Dieses Maßnahmenbündel erlaubt es einem Unternehmen, sich wirksam gegen Cyberangriffe zu schützen und seine Verteidigungsstrategie langfristig anzulegen.