Unternehmen benötigen eine digitale Strategie, die ihren Mitarbeitern die Arbeit wesentlich erleichtert. Eine zentrale Rolle spielt dabei die Digitalisierung von Workflows. Lernen Sie hier Konzepte kennen, die den Menschen in den Fokus nehmen.

Knowledge 2020

Auch Sicherheit ist eine Sache von guten Workflows

05.06.2020
In keinem anderen Bereich der IT muss man so auf „auf Zack“ sein wie in der IT-Security. Wie sich kritische Workflows von Grund auf sicher gestalten lassen, erfährt man auf der Knowledge 2020.
Moderne Security-Workflows dürfen weder unstrukturiert noch spontan sein und sich nicht auf E-Mail und Excel-Files verlassen.
Moderne Security-Workflows dürfen weder unstrukturiert noch spontan sein und sich nicht auf E-Mail und Excel-Files verlassen.
Foto: Gorodenkoff - shutterstock.com

Wenn von Sicherheit die Rede ist, denkt man als IT-Profi zuallererst an Firewalls, VPN oder Verschlüsselung. Man könnte dabei übersehen, dass Sicherheit auch von Prozessen abhängt, die möglichst vollumfänglich alle Szenarien abdecken sollten, die Gefahren Realität werden lassen könnten.

Entsprechend spielt Sicherheit eine zentrale Rolle auf der Knowledge 2020, dem Anwenderkongress von ServiceNow, der dieses Jahr virtuell abgehalten wird und noch bis zum 10. Juni läuft. Die Bedeutung des Thema drückt sich aus in der Vielzahl von Workshops und Vorträgen von Anwenderfirmen, Dienstleistern und Beratungsunternehmen. Einige der interessantesten stellen wir Ihnen hier vor.

Schnell, schneller, automatisch

Für die richtigen Grundlagen, wie man ServiceNow im Dienste der Sicherheit einsetzt, sorgt der Kurs Advanced security playbook design with Flow Designer and IntegrationHub. Er liefert in drei Abschnitten Basiswissen, wie sich automatisierte Sicherheitsabläufe entwerfen und erstellen lassen. Security-Architekten erfahren unter anderem, wie sie mithilfe von Flow Designer Routineaufgaben automatisieren, die vormals manuell durchgeführt wurden. Ziel ist, ein eigenes Security Playbook zu erstellen. Außerdem zeigt der Kurs Möglichkeiten auf, wie sich über den IntegrationHub diverse Tools und Dienste von Drittanbietern integrieren lassen, um sie innerhalb der ServiceNow Security Operations zu nutzen.

Jetzt für die Knowledge 2020 registrieren

Die meisten Vorträge von Drittfirmen zur Sicherheit auf der Knowledge 2020 konzentrieren sich auf zwei Themen - den Umgang mit Schwachstellen in der installierten Software und die Abwehr von Gefahren. ServiceNow adressiert beide Themen mit seinen Security Operations Tools und bildet dabei auch aktuelle Entwicklungen ab, wie das Video unten über die Abwehr von Phishing-Angriffen in Zusammenhang mit Covid-19 zeigt.

Über den Umgang mit Schwachstellen ging es jeweils in den Vorträgen zweier Schwergewichte aus der Beratungsbranche, Accenture und Ernst&Young (EY). Nicht gepatchte Schwachstellen in der Betriebssoftware sind die Ursache von vielen Sicherheitsvorfällen und laut einer von Accenture zitierten Studie dauert allein die Abstimmung zwischen IT-Betrieb und Security-Abteilung über den Patch-Prozess durchschnittlich zwölf Arbeitstage. Das Wissen über das Potenzial einzelner Gefahrenquellen hilft entscheidend, Patch-Vorhaben zu priorisieren, um anschließend planvoll an die Sache herangehen zu können. Accenture liefert solche Informationen über ihre iDefense Security Intelligence Services, die sich in die ServiceNow Vulnerability Response-Anwendung integrieren lassen.

Wie eine methodische Priorisierung von Schwachstellen aussehen kann, präsentierte David Soohoo vom Threat-Intelligence-Spezialisten Recorded Future. Unter Verwendung von Best Practices zeigt Soohoo, wie man den Tech-Stack kontinuierlich auf neue Schwachstellen überwacht und so Risiken reduziert, die durch Bedrohungen hervorgehen. Zudem zeigt er, wie die Zahl von teuren Off-Cycle-Patches durch Echtzeitinformationen minimiert und Reaktionszeiten reduziert werden können.

Für den Security-Überblick sollte ein Dashboard reichen

Über die Zukunft der Security Operations ging es in einem umfassenden Vortrag von EY. Demnach sollte ein modernes Security Operations Center ganzheitlich alle relevanten Security-Disziplinen adressieren - Security-Tests, Schwachstellen-Management, Security Monitoring und Incident Response. Die aktuell bestehenden Security-Prozesse sind aber in den meisten Unternehmen weder standardisiert noch automatisiert, stellen Vincent Waart und Ashish Gupta von EY fest. Vielmehr seien sie häufig manuell, unstrukturiert, spontan und verlassen sich auf Informationen, die über eine Vielzahl von Kommunikationskanälen wie E-Mail, Chat, Word und Excel ausgetauscht werden.

So stellt sich ServiceNow die Zukunft der Security Operations vor: mit zentral verwalteten Workflows und einem einzigen Dashboard, das alle relevanten Informationen anzeigt.
So stellt sich ServiceNow die Zukunft der Security Operations vor: mit zentral verwalteten Workflows und einem einzigen Dashboard, das alle relevanten Informationen anzeigt.
Foto: ServiceNow

Eine moderne Security-Operations-Einheit hingegen würde zentral verwaltete Workflows, einen aggregierten Informationsfluss ohne Medienbrüche und ein einziges Dashboard involvieren, das alle sicherheitsrelevanten Informationen anzeigt. In ihrem spannenden Vortrag schildern Waart und Gupta, wie man dieses Change-Projekt methodisch angeht und welche Zwischenschritte und mögliche Hindernisse man dabei berücksichtigen sollte.

Ransomware-Angriffe lassen sich abwehren

Zwei weitere Security-Spezialisten, Rubrik und WWT, haben in einem gemeinsamen Vortrag gezeigt, wie man unter Verwendung von Rubrik Radar und dem ServiceNow Security Incident Response (SIR) gegen Ransomware-Angriffen vorgehen kann. Davon waren in den letzten Jahren immer mehr Unternehmen betroffen und die Wiederherstellung ist schmerzhaft, langsam und kostspielig. Sie hat oft erhebliche Auswirkungen auf das Gesamtgeschäft und oft gehen geschäftskritische Daten verloren.

Jetzt für die Knowledge 2020 registrieren

Um dieses Problem anzugehen, haben Rubrik und WWT gemeinsam eine Lösung entwickelt, die maschinelles Lernen nutzt, um Anomalien in den von Rubrik aufgenommenen Snapshots zu erkennen. Auf diese Weise lassen sich außergewöhnliches oder suspektes Verhalten identifizieren und Vorfälle innerhalb von SIR erzeugen. Das Security-Team kann im Schadensfall einen Workflow auslösen, der sofort das Ausmaß der Infektion ermittelt, die letzte bekannte saubere Kopie identifiziert und die Daten unmittelbar wiederherstellt.

Die Knowledge 2020 hat freilich in Sachen Security noch einiges mehr als diesen kleinen Abriss zu bieten. Hier geht's zur kostenlosen Registrierung für die Konferenz. Unsere Artikelreihe geht nächste Woche weiter mit Highlights aus den Konferenzwochen 4 bzw. 5 und dem Schwerpunktthema Customer Workflows. Bleiben Sie dran!