Den Cyberrisikostatus immer im Blick

Attack Surface Risk Management

BETREIBEN SIE SCHON RISIKOMANAGEMENT IN DER IT-SICHERHEIT?

„Klar“, antworten Sie jetzt vielleicht. Schließlich ist IT-Security Ihr Business und Sie müssen täglich um jede Maßnahme schachern. Denn in der Produktion wird hart kalkuliert. Sie müssen Ihr Budget also ganz gezielt dort einsetzen, wo die größten Gefahren drohen. Welche Cyberrisiken sind noch gerade so akzeptabel und welche nicht? Das ist eine schwere Entscheidung, die am Ende die Geschäftsleitung trifft. Bisher hat sich Ihr CEO allerdings wenig für Cybersecurity interessiert und versteht die Hintergründe nicht.

Doch seit Cyberangriffe zum größten Geschäftsrisiko geworden sind, zählt die Bewertung von Cyberrisiken zum unternehmerischen Risikomanagement und wird zur Chefsache. Jetzt erwartet Ihr CEO also ein fundiertes Reporting von Ihnen – und zwar pronto. Aber das ist nicht so einfach. Denn Sie müssen ja nicht nur die IT-, sondern auch die OT-Umgebung im Blick behalten. Dazu zählen neben „normalen“ IT-Systemen oft auch Cloud-Instanzen sowie Industrie-Umgebungen (ICS) mit häufig veralteter und nicht mehr patchbarer Software. Und zu allem Überfluss häufen sich die Fälle wie Log4Shell, in denen auf heute noch als sicher geltenden Umgebungen plötzlich Cyberalarm ausgelöst wird. Wie schaffen Sie ein kontinuierliches Risikomanagement?

DIE ANGREIFER-PERSPEKTIVE EINNEHMEN

Risikomanagement heißt, die Angriffsoberfläche aus Sicht der Cyberkriminellen zu betrachten. Dafür müssen Sie Transparenz in der gesamten IT/OT-umgebung gewinnen und interne Security-Informationen im Zusammenhang mit globaler Sicherheitsforschung betrachten. So können Sie Risiken identifizieren, bewerten und dann die größten mindern. Diese Fragen sollten Sie sich stellen:

Welche Hackergruppen gibt es und wie agieren sie?
Das ist wichtig, um zu beurteilen, wie verwundbar die eigene ITUmgebung im Hinblick auf das Vorgehen der Täter ist. Gehören Sie vielleicht zur Zielgruppe bestimmter Akteure, kann es entscheidend sein, an der richtigen Stelle anzupacken.

Welche Schwachstellen haben wir?
In der komplexen IT/OT-Umgebung fehlt meist ein zentraler Überblick. Dadurch bleiben Schwachstellen oft unbemerkt. Dazu kommt, dass sich viele Legacy-Systeme gar nicht patchen lassen.

Wie hoch ist die Wahrscheinlichkeit, dass wir angegriffen werden?
Das hängt unter anderem davon ab, wie die Hackergruppen agieren, ob Ihr Unternehmen zu deren Zielgruppe zählt und wie leicht Ihre Systeme angreifbar sind.

Welche Auswirkungen hätte ein Angriff?
Um diese Frage zu beantworten, müssen Sie die IT/OT-Infrastruktur, Abhängigkeiten mit Geschäfts- und Produktionsprozessen sowie Ihre Security-Aufstellung genau kennen.

SO SCHAFFEN SIE KONTINUIERLICHES RISIKOMANAGEMENT

Wäre es nicht schön, Sie könnten die obigen Fragen jederzeit auf Knopfdruck beantworten? Genau das ermöglicht Attack Surface Risk Management (ASRM). Die Technologie errechnet kontinuierlich KI-gestützt Ihren aktuellen Risikostatus und warnt Sie automatisch, wenn ein von Ihnen gesetzter Schwellenwert überschritten ist.

Für die Analyse sammelt die Plattform Daten der angeschlossenen Security-Sensoren und korreliert sie mit Security-Informationen aus unzähligen externen Quellen, darunter Veröffentlichungen von Security-Unternehmen, Analysten, Polizeiorganisationen und Regierungsbehörden. Wie gefährlich die ermittelten Risiken sind, sehen Sie in einer Ampeldarstellung. Sie erhalten nicht nur Details, welche Systeme betroffen sind, sondern auch Handlungsempfehlungen zu Gegenmaßnahmen. Viele Risiken kann das ASRM-System sogar automatisiert mindern. So lassen sich Schwachstellen zum Beispiel mit Virtual Patching auf Netzwerkebene schließen, sodass auch Legacy-Systeme besser geschützt sind.

ASRM IM ZUSAMMENSPIEL MIT (MANAGED) XDR

Da Sie nie alle Risiken mindern können, bleibt immer ein Restrisiko. Um dieses zu adressieren, kommt XDR (Extended Detection & Response) ins Spiel. Die Technologie zur Angriffserkennung ermöglicht es, Bedrohungen über alle Ebenen der IT/OT-Umgebung hinweg schnell aufzudecken und zu stoppen. ASRM und XDR nutzen dieselben Security-Sensoren und kommunizieren miteinander. Wenn das ASRM Risiken erkennt, kann das XDR sie näher untersuchen. Identifiziert das XDR einen Angriff, verändert sich automatisch der Risiko-Score im ASRM. Noch sicherer und effizienter wird die Angriffserkennung mit Managed XDR: Spezialisierte Security-Analysten übernehmen dann das Monitoring und die Bewertung der Warnmeldungen und unterstützen auf Wunsch bei der Gefahrenabwehr.

DIESE VORTEILE ERZIELEN SIE

  • Sie kennen Ihren aktuellen Risikostatus jederzeit.
  • Sie sehen sofort, wie hoch ein Risiko ist, und können richtig priorisieren.
  • Sie können schneller auf Risiken reagieren und sie sogar automatisiert mindern.
  • Wenn eine neue Schwachstelle veröffentlicht wird, sehen Sie auf einen Blick, ob Sie betroffen sind, und können Gegenmaßnahmen einleiten.
  • Durch das Zusammenspiel von ASRM und XDR reduzieren Sie sowohl Eintrittswahrscheinlichkeit als auch Schadensausmaß von Cyberangriffen.

DER PARTNER AN IHRER SEITE

Trend Vision One integriert modernste XDR-Funktionen mit leistungsstarkem Angriffsflächen-Risikomanagement und dynamischen Zero-Trust-Tools. Laut MITRE ATT&CK Evaluations sind wir führend bei der Ersterkennung.

Trend Micro (börsennotiert in Tokyo) hat über 30 Jahre Erfahrung als Spezialist für Sicherheitslösungen. Das Unternehmen wird seit 15 Jahren erfolgreich von seiner Mitgründerin Eva Chen geleitet, die als Leading Woman in IT international anerkannt ist. Seit der Gründung im Jahr 1988 achtet sie mit ihrem Managementteam darauf, dass das Unternehmen gesund wächst und reinvestiert auch in Krisenzeiten umfangreich in Forschung und Entwicklung.

Ihr Credo: „Unsere einzige Konkurrenz sind Cyberkriminelle, denen man Einhalt gebieten muss.“

Haben Sie Fragen?

Kontaktieren Sie uns jetzt. Unser Support Team berät Sie gerne.

Andreas Glück,
Sales Development Specialist

Denis Gallagher,
Sales Development Specialist

Merten Müller,
Sales Development Specialist