Die drei entscheidenden Schritte für die präventive Datensicherheit

Es tut sich viel in Sachen Datensicherheit: "Left of Boom"-Ansätze sollen unerwünschte Ereignisse verhindern und gleichzeitig die Effektivität der Erkennungs- und Reaktionsfunktionen "right of Boom" integrieren und verbessern. Erfahren Sie mehr über diesen neuen Ansatz und unsere Tipps zum proaktiven Sichern von Daten.

Tipps für die präventive Datensicherheit

Vieles von dem, was über Datensicherheit geschrieben wird, konzentriert sich auf Erkennung, Reaktion und Behebung - mit anderen Worten, auf alles was "Right of Boom" geschieht. "Boom" steht für den Moment, in dem ein System oder eine Umgebung kompromittiert wird. Aber da Cyberangriffe zunehmen und immer ausgefeilter werden - und damit die Risiken und Kosten für Unternehmen steigen -, erfordern die präventiven Sicherheitsmaßnahmen davor beziehungsweise "Left of Boom" genauso viel Aufmerksamkeit und Investitionen, wenn nicht sogar mehr.

Fast alle heutigen Sicherheitsanalysen konzentrieren sich auf die reaktionsschnelle und rückwirkende Erkennung anomaler Verhaltensweisen. Dank neu auf den Markt gekommenen Analyseressourcen können Datensicherheitsexperten aber zunehmend auch Daten integrieren, die für eine Analyse von normalen, also legitimen Verhaltensweisen notwendig sind. Diese „normalen Modelle“ sind in der Lage, moderne IT- und Sicherheitsfunktionen so zu konfigurieren, dass nur erlaubte Verhaltensweisen zugelassen werden. Das macht Angriffe viel schwieriger. Die proaktive, präventive Sicherheit ergänzt notwendige Detektiv- und Reaktionsstrategien und reduziert Geschäftsrisiken deutlich.

Mit diesem anderen technischen Ansatz der präventiven Sicherheit muss aber auch eine veränderte Denkweise einhergehen: Viele Führungskräfte im Bereich Datensicherheit wurden bislang in Security Operations Centern (SOC) geschult, die sich auf Erkennung und Reaktion konzentrieren. Diese Kurse halfen ihnen, ihre reaktiven Sicherheitsfähigkeiten zu verbessern, aber sie haben nicht die Fähigkeiten vermittelt, die für das Ausschalten von Gefahren bereits im Vorfeld notwendig sind. Darüber hinaus finden es Ingenieure vielfach sehr spannend, Angreifer und andere Kriminelle im Zuge einer reaktiven Security zu ermitteln. Um unerwünschte Ereignisse zu verhindern, sind jedoch längerfristige Betriebsplanungen und Produktentwicklungen erforderlich. Diese Bemühungen pumpen vielleicht kein Adrenalin durch die Adern, aber sie führen letztendlich zu erstklassiger Datensicherheit, bei der es nur sehr wenige dramatische Verstöße oder Angriffe gibt, auf die überhaupt reagiert werden muss.

IT-Sicherheitsteams sollten folgende kritischen Schritte unternehmen, um Daten proaktiv zu schützen:

1. Erkennen Sie, was in einer Umgebung normal oder abnormal ist.

Viele Sicherheitstools konzentrieren sich auf Blacklisting – das Identifizieren und Blockieren anormalen Benutzerverhaltens und entsprechender Netzwerkmuster. Die vorbeugende Sicherheit hängt aber auch von einem effektiven Whitelisting normaler und zulässiger Aktivitäten ab.

Die meisten Sicherheitsverantwortlichen nutzen nur einen kleinen Teil der Funktionen ihrer Netzwerk-Sicherheitsplattform. Sie sollten diese Tools aber zusammen mit modernen Analytics-Anwendungen einsetzen, um ein Verständnis für explizit legitimes Benutzer- und Anwendungsverhalten sowie erlaubte Daten- und Inhaltszugriffe zu entwickeln. Mit dem Anstieg und der zunehmenden Komplexität von Cyberangriffen in den letzten Jahren – ganz zu schweigen von der Tatsache, dass verstärkte Remote-Arbeit auch den Netzwerkverkehr und die Angriffsflächen erhöht – wird es fast unmöglich, die nächsten Schritte der Cyberkriminellen vorherzusagen. Aber sich darauf zu konzentrieren, welche Verhaltensweisen zuzulassen sind, ist ein überschaubareres Unterfangen - wenn auch immer noch ein sehr kompliziertes.

2. Machen Sie Ihr Verständnis von legitimem Verhalten zu einem Teil Ihrer Sicherheitsstrategie.

Die Integration aller relevanten Daten Ihres Unternehmens – sei es aus der IT oder dem Personalwesen, dem laufenden Betrieb, der Beschaffung oder irgendeiner anderen Abteilung – gewährt Ihnen eine umfassende und maßgeschneiderte Einsicht in die Sicherheitslage. Sie können dann Tools wie Firewalls und Identitäts- und Zugriffskontrollsysteme verwenden, um Ihre Whitelisting-Richtlinien durchzusetzen.

3. Bleiben Sie in Sachen Security anpassungsfähig.

Sowohl die IT als auch die Security dienen letztendlich dem Business. Dafür müssen Sie mit den Anwendern und ihren Managern zusammenzuarbeiten und verstehen, warum sie Zugriff auf Daten benötigen. So können Sie die Richtlinien an die Arbeitsanforderungen anpassen. Dies wird eine zunehmend wichtige Aufgabe, weil immer mehr Angestellte remote arbeiten, verschiedenste Geräte verwenden und team- und funktionsübergreifend kooperieren.

In einer Welt, die als Reaktion auf sich schnell ändernde Markttrends und globale Ereignisse nach agilen Innovationen und Flexibilität verlangt, muss jede Sicherheitsstrategie Risiken bewerten und verwalten können, anstatt diese vollständig zu eliminieren. Smart Security lernt aus Nutzerverhalten und nutzt Konstrukte wie adaptives Whitelisting und präventive Sicherheitskontrollen, um den Bedürfnissen der Nutzer entgegenzukommen.

Dies sind aufregende Zeiten für die Datensicherheit, insbesondere wenn es um Left of Boom-Ansätze geht, die unerwünschte Ereignisse verhindern und gleichzeitig die Effektivität der Erkennungs- und Reaktionsfunktionen Right of Boom integrieren und verbessern müssen. Viele der heutigen Strategien waren vor einem Jahrzehnt noch gar nicht möglich. Aber sie sind jetzt realisierbar durch Plattformen, die Daten effektiv aufnehmen, verarbeiten und analysieren können. Diese sind gekoppelt mit modernen Sicherheitsplattformen, die sowohl normale, legitime Verhaltensweisen als auch anomales Verhalten erkennen und darauf reagieren können.

Teradata hat das Glück, Teil einer Gemeinschaft führender Data Scientists und Security-Experten zu sein, die die Möglichkeiten von Sicherheitsanalysen ausloten. Wir laden Sie ein, sich uns anzuschließen, um gemeinsam die Lösungen von morgen zu entwickeln.

Sind Sie neugierig, wie Teradata Ihnen bei der Datensicherheit helfen kann?