SOAR – Sicherheitsorchestrierung, -automatisierung und -reaktion – ist im Kommen

Während cloudbasierte Sicherheit, Machine Learning und der Übergang von Zero Trust zu Digital Trust im letzten Jahr zentrale Themen waren, hat sich die Art und Weise, wie Sicherheit implementiert wird, grundlegend verändert. Automatisierung und Orchestrierung sind die Schlagworte für 2020: Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR) wird im kommenden Jahr der wichtigste Bereich der Cybersicherheit sein.

SOAR auf Höhenflug

Cyberangriffe erfolgen nicht in menschlicher Geschwindigkeit, sondern mit dem Tempo eines Computers. Um Schritt halten zu können, benötigen Sie die Hilfe von Computern – und Datenwissenschaftlern.

Da Angriffsvektoren immer ausgefeilter und Infrastrukturen immer komplexer werden, ist Hacking geradezu unvermeidlich – weshalb Incident Response solch ein kritischer Bereich der Cybersicherheit ist.

Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR) wird im kommenden Jahr den wichtigsten Bereich in der Cybersicherheit darstellen, denn damit können wir Vertrauen in Infrastruktur und Anwendungen aufbauen.

Algorithmen helfen Computern dabei, Muster über Anwendungen und Infrastrukturen hinweg zu erkennen, Anomalien in diesen Mustern zu identifizieren, die auf potenzielle Angriffe hinweisen, und Sicherheitskontrollen automatisch und unmittelbar zu orchestrieren – ganz ohne menschliches Zutun.

Integrieren Sie Intelligence in Ihre Infrastrukturen und Anwendungen

Den Maschinen stehen immer mehr Daten und Inhalte zur Verfügung, aus denen sie lernen können, und dadurch sind sie in der Lage, diese Muster und Anomalien immer besser zu identifizieren und die richtigen Kontrollmaßnahmen einzusetzen. Wir erwarten eine zunehmende Standardisierung der Herangehensweisen in einem derzeit fragmentierten Markt.

Bei NTT werden 75 % der ​in unserem SOC erkannten Bedrohungen durch ​überwachtes maschinelles Lernen ​und Threat Intelligence erfasst.​

„CISOs und CIOs rücken Cybersicherheit in den Mittelpunkt ihrer Geschäftsstrategie, um sich in dieser digitalen Ära abzuheben und zu bestehen zu können. Sicherheit wird nicht mehr als Risikoversicherung gesehen, sondern als zentraler Faktor für Business Continuity.“


Simon Chassar, Chief Revenue Officer, Security Division, NTT Ltd. 


Auf LinkedIn folgen

cloud-risiken

Sicherheit wird in die Cloud verlagert

Machen Sie sich jene Sicherheitsrisiken bewusst, die das Verlagern verschiedener Workloads auf verschiedene Cloud-Plattformen mit sich bringt, und implementieren Sie entsprechende Kontrollen.

Während sich Unternehmen hauptsächlich aus Compliance-Gründen immer noch On-Premises-Ausrüstung zulegen, werden mehr und mehr Anwendungen und Workloads in Cloud-Umgebungen erstellt und gehostet.

Wenn Sie mehrere Hosting-Center oder Hyperscaler nutzen, ist es schwierig, standardisierte, softwarebasierte Sicherheitskontrollen über Ihre gesamte Infrastruktur hinweg einzurichten. Richten Sie Ihre Sicherheitsmaßnahmen auf Anwendungen oder Workloads aus, werden diese anstelle der Infrastruktur auf Änderungen in Verhaltensmustern hin überwacht, die Ihnen helfen, potenzielle Angriffe zu erkennen.

Testen Sie Ihre Sicherheitslage

Testen Sie die Sicherheitslage in Ihrer gesamten Infrastruktur, ob On-Premises oder bei einem Hyperscaler. Arbeiten Sie mit Sicherheitsanbietern zusammen, die eine klare Strategie für die Verwaltung der Sicherheit in allen Arten von Infrastruktur bieten, vom Datacenter bis zum Edge.

Cyberangriffe, Datenverlust oder -diebstahl und Angriffe auf kritische Infrastruktur stellen drei der fünf wichtigsten Probleme dar, mit denen Unternehmen heutzutage konfrontiert sind.

NTT Security Risk:Value Report 2019

hyperscaler-muster

Hyperscaler-Muster sind schwer nachzuvollziehen

Da es so schwierig ist, Standardmuster in Hyperscaler-Infrastruktur zu identifizieren, ist es von entscheidender Bedeutung, die Sicherheitskontrollen, die wir um Anwendungen und Workloads herum aufbauen, mit Intelligence zu erweitern.

Statische Infrastruktur neigt in der Regel zu Standard-Traffic-Mustern, die es relativ einfach machen, Anomalien zu erkennen. Dies ist bei Hyperscalern nicht der Fall, die an jedem einzelnen Tag hunderttausende Hochgeschwindigkeits-Updates an ihrer Plattform vornehmen.

Dadurch sind die Interaktionen zwischen Menschen, Computern, Daten und Anwendungen schwieriger zu überwachen, was auch die Identifizierung von Mustern und Anomalien erschwert.

Intelligence für Sicherheitskontrollen

Um für eine robuste Sicherheitssituation zu sorgen, benötigen Sie Informationen, Kontext und Intelligence. Die nötigen Informationen ergeben sich aus den Daten, die sich quer durch die Infrastruktur ziehen: Welche sind das? Der Kontext ergibt sich daraus, was Sie über diese Daten wissen: Sehen sie verdächtig aus? Intelligence bedeutet schließlich zu wissen, wie man angemessen reagiert.

Wenn Sie für die Verwaltung und den Betrieb Ihrer Sicherheitsmaßnahmen mit einem Drittanbieter zusammenarbeiten, profitieren Sie von dieser Security Intelligence und können dadurch schneller auf Sicherheitsverstöße reagieren, als wenn Sie auf sich selbst gestellt sind.

Wir analysieren jeden Tag 19,6 Milliarden ​Sicherheitsereignisse, um die ​Nadel im Heuhaufen zu finden.

„Durch die exponentiell wachsende Anzahl von Cyberangriffen wird es immer wichtiger, Cyber Threat Intelligence für Sicherheitskontrollen mit Computergeschwindigkeit zu integrieren und diese Intelligence auch mit Stakeholdern zu teilen, um so bessere Erkennung und Prävention zu gewährleisten.“


Mihoko Matsubara, Chief Cybersecurity Strategy, NTT Group.


Auf LinkedIn folgen

angriffeaufanwendungen

Anwendungen sind der neue Angriffsvektor

Angreifer verlagern ihre Aufmerksamkeit von der Infrastruktur auf Anwendungen. Allgemeine Aspekte der Sicherheitshygiene wie Patches dürfen nicht vernachlässigt werden.

In der Vergangenheit haben Angriffsvektoren versucht, sich innerhalb der Infrastruktur zu bewegen und festzustellen, wo Daten gespeichert sind und worauf sie zugreifen können. Jetzt, da die Infrastruktur immer mehr in die Cloud verlagert wird und software-basiert ist, betreten wir eine Welt, in der die Anwendung selbst der einfachste Weg ist, um Daten zu stehlen.

Regelmäßige Hygienekontrollen sind ein Muss

Patching stellt bereits seit Erfindung von Technologie ein Problem dar. In der Regel werden Anwendungen geschrieben und implementiert – um dann nie wieder überprüft zu werden. Das ist allerdings nicht sonderlich überraschend, da dieser Prozess, vor allem in großen Unternehmen, sehr kompliziert sein kann. Aber in dieser neuen Welt darf diese Aufgabe nicht vernachlässigt werden.

Überprüfen Sie also regelmäßig die generelle Sicherheitshygiene Ihrer Anwendungen und installieren Sie die notwendigen Patches. Wählen Sie einen Anbieter, der Ihnen dabei helfen kann, Schwachstellen- und Sicherheitswarnungen zu priorisieren, indem er Sie dabei unterstützt, diejenigen herauszufiltern, die für Ihr Unternehmen relevant und kritisch sind.

Anwendungsspezifische Angriffe sowie Angriffe auf Webanwendungen machten über 32 % des schädlichen Traffics aus, was sie zur wichtigsten Kategorie der Angriffsaktivitäten macht.

Global Threat Intelligence Report 2019 von NTT Security

digitalezwillinge

Identität wird neu definiert

Wir bewegen uns von der Zwei-Faktor-Authentifizierung bei menschlichen Identitäten hin zu einer Welt, in der Sicherheit auch für die Identität von Computern und Anwendungen gelten muss.

Die Zunahme von Co-Innovation bei Unternehmen bedeutet, dass die Gestaltung und Anwendung von Identitätssicherheit im gesamten Unternehmen immer ausgefeilter werden muss. Das Verhalten von Menschen, Computern und Anwendungen bestimmt ihre Identitäten und bestimmt, welche Sicherheitskontrollen für sie zum Einsatz kommen.

Identifizieren und schützen Sie Menschen, Computer und Anwendungen …

Sehen Sie sich die Verhaltensstatistiken dieser drei identifizierbaren Bestandteile im Ökosystem an, um ihre Risikoprofile und Zugriffsrechte zu festzulegen. Überwachen Sie daraufhin ihr Verhalten, um Anomalien zu erkennen, die auf Sicherheitsbedrohungen hindeuten.

… und ihre digitalen Zwillinge

Genauso wichtig wird es sein, die Identität eines digitalen Zwillings – ob virtueller Roboterarm oder ein Hemd, das die Herzfrequenz des Trägers überwacht – zu erkennen und zu überwachen. Dass Anwendungen sich ständig selbst identifizieren müssen, macht sie für Angreifer weniger attraktiv – diese werden dann zum Angriff auf digitale Zwillinge übergehen.

„Cybersecurity Intelligence ist entscheidend für eine vernetzte Zukunft, die „secure by design“, also bereits von Grund auf sicher ist. Mit Security Intelligence können Unternehmen eine prädiktive, agile und automatisierte Sicherheitsumgebung aufbauen, die an ihre Risikotoleranz angepasst ist.“


Matthew Gyde, Chief Executive Officer, Security Division, NTT Ltd.


Auf LinkedIn folgen

aufstrebendetechnologien

Disruptive Technologien, die Sie im Blick behalten sollten

Datenfreundlichkeit: So werden Ihre Daten geschützt 

Viele Tech-Giganten nutzen Daten von Menschen, um ihre eigenen Wertversprechen zu realisieren. Wir bei NTT haben wir beschlossen, unsere Cybersecurity-Strategie weg vom vorherrschenden Paradigma, bei dem es vor allem darum geht, „Daten von Ihnen“ zu extrahieren, hin zu einem „Daten für Sie nutzen“-Ansatz zu verlagern – beginnend mit Gesundheits- und Finanzdaten. 

Wir arbeiten an einem Konzept, das wie eine „Data Wallet“ funktionieren würde und Daten in die Hände ihres Besitzers gibt und für diesen vollständig schützt. Ohne die entsprechenden Berechtigungen kann niemand kann auf diese Daten zugreifen, und wenn der Benutzer Opfer eines Cyberangriffs wird, können die Daten gesperrt werden.  

Beim Paradigmenwechsel hin zu mehr Datenfreundlichkeit prüfen wir, wie der gesamte Stack idealerweise aufgebaut sein sollte, von Einrichtung und Implementierung der Geschäftsregeln bis hin zum Zugriff auf Informationen. 

Dieses Umdenken von „Daten von Ihnen extrahieren“ zu „Daten für Sie nutzen“ könnte ein Wendepunkt sein, der eine Reihe von Branchen vollständig verändert.  

Matthew Gyde

Matthew Gyde

Chief Executive Officer, Security Division, NTT Ltd.

Als Chief Executive Officer der Security Division von NTT Ltd ist Matthew verantwortlich für die Umsetzung der Strategie, Services und Markteinführung im Bereich Security mit dem Ziel, das weltweit anerkannteste Sicherheitsunternehmen aufzubauen, gemeinsam mit einem Team hochtalentierter Sicherheitsexperten.

 So können wir Sie unterstützen

Jetzt Kontakt aufnehmen