Security Automation

Security Overload - ist Automation die Lösung?

16.01.2018
Von 


Georg Goller schrieb seit 2016 als Experte diverse Artikel auf computerwoche.de. Zuletzt war er als Area Vice President Deutschland bei ServiceNow tätig. Er konnte zudem auf Erfolge in verschiedenen Unternehmensgrößen blicken - von Silicon Valley Start-Ups über mittelgroße Software-Unternehmen mit rund 1 Millarde Umsatz bis hin zu globalen Unternehmen wie HP und SAP. Georg Goller ist im September 2018 plötzlich und unerwartet verstorben. Die Redaktion der IDG Business Medien bedankt sich für die Zusammenarbeit und spricht der Familie ihr Beileid aus.

Lektionen für Sicherheitsfachkräfte

Wenn zwei von fünf Sicherheitsexperten sagen, dass sie routinemäßig Sicherheitswarnungen ignorieren, weil sie überfordert sind, haben sie ein ernstes Problem. Fachleute, die bei der Black-Hat-Studie befragt wurden, sehen die Automatisierung als eine mögliche Lösung für dieses Problem.

Mit folgenden drei Schritten können Sicherheitsmaßnahmen automatisiert werden:

1. Fangen Sie klein an.
Sie müssen nicht Automatisierung als ein End-to-End-Projekt betrachten. Fangen Sie mit ein paar banalen Aufgaben an, die Analysen vereinfachen. Die Umsetzung kann ganz simpel aussehen, wie zum Beispiel Automatisieren von maschineller Prozesssuche: Was läuft auf der Maschine? Ist das normal?
Das könnte etwa Malware-Eliminierung in einer Sandbox oder eine Bedrohungsintelligenz-Suche sein. Diese kleinen Schritte können den Zeitaufwand für die Bedrohungsanalyse stark beeinflussen.

2. Machen Sie weiter.
Wenn Sie einige Aufgaben erfolgreich automatisiert haben, wählen Sie weitere Anwendungsfälle. Fokussieren Sie sich dabei auf Arbeitsprozesse, die Teil der Analysen sind und gewöhnliche, sich wiederholende Aufgaben, die die Analysezeit deutlich verringern könnten.

3. Werden Sie aktiv.
Erweitern Sie Automatisierung auf risikoschwache Elemente, die Teil des Auflösungsprozesses sind, wie das Deaktivieren eines Benutzerkontos, wenn ein Konto kompromittiert wurde oder wenn ein Block auf einer Firewall hinzugefügt wird, wenn ein infiziertes System mit einem neu gefundenen Befehls- und Kontrollsystem kommuniziert. Oder sogar das automatische Löschen von neu bestätigter Phishing-E-Mail aus allen Postfächern. Dies ermöglicht eine Automatisierung, die Unternehmen wertvolle Zeit beim Beheben von Sicherheitsvorfällen spart und gleichzeitig Sicherheitsanalysen auslagert, damit sich Sicherheitsfachkräfte auf komplexere Aufgaben konzentrieren können.

Lesetipp: Die besten Tipps zu Sicherheit & Datenschutz