Managed Security Services: Die Anforderungen
MSS-Anbieter sollten in der Lage sein, sich flexibel an die aktuelle Bedrohungssituation anzupassen. Zudem müssen sie flexibel auf neue Faktoren in der Prozesskette - beispielsweise Änderungen beim Datenschutz oder bei Compliance-Richtlinien - reagieren können. Diese Prozesse sollten so gestaltet sein, dass sich jederzeit Branchenspezifika und staatliche Regularien integrieren lassen. Es wird immer wichtiger, die individuellen Geschäftsprozesse und die Abhängigkeiten der IT eines Unternehmens im Risikomanagement zu kennen und in der Analyse zu beachten.
Beispiele für die branchenspezifische Ausrichtung von Prozessen und Richtlinien sind die Absicherung von Datenüberwachungs- und Steuerungssystemen in der Automobilindustrie, die Umsetzung von BaFin-Richtlinien im Bankenumfeld, HIPAA im Gesundheitswesen oder die PCI DSS-Richtlinien bei Kreditkartenunternehmen. Dass Cyberkriminelle durchaus branchenspezifisch vorgehen, beweist eine aktuelle Studie der NTT Group: Demnach richteten sich 18 Prozent aller 2014 detektierten Angriffe auf den Finanzsektor. Weiterer Beleg für diese Vorliebe sind die 240 Fälle von Kreditkartenbetrug durch Phishing, die derzeit der Schweizer Bundesanwaltschaft vorliegen.
Security Operations Center brauchen lokalen Support
Beliebt ist derzeit die Errichtung von Cyber-Abwehrzentren zur Absicherung der Unternehmen aus der Ferne. Security Operations Center (SOC) sind sicherlich sinnvoller Teil vieler Security-Strategien. Den optimalen Risikoschutz können sie in aller Regel jedoch nur in engem Zusammenspiel mit dem Service-Nehmer liefern. Wichtig ist auch hier das hybride Setup, um reibungslose Abläufe mit dem Rechenzentrum und dem Netzbetrieb des Kunden im Change-Prozess und für das Incident Response Management zu gewährleisten. Während der Bereitstellungsphase der Services gilt es für den MSS-Anbieter, die Prozesse des Kunden mit den Best Practices aus dem SOC zu verbinden und dafür auch die eigenen Mitarbeiter vor Ort mit einzubeziehen.
- Die besten Systemhäuser für IT-Security
In unserer jährlichen Umfrage zur Zufriedenheit der Anwender mit ihren Systemhäusern wurden rund 800 Security-Projekte bewertet. Hier finden Sie die fünf Systemhäuser mit den besten Durchschnittsnoten (Note eins - sehr gut; Note sechs - sehr schlecht). - Platz 5: Profi Engineering
Note 1,51 <br/><br/> Vorjahr Ranking <br> Platz: 3 <br> Note: 1,34 - Platz 4: Netzorange IT Dienstleistungen
Note 1,42 <br/><br/> Vorjahr Ranking <br> Platz: - <br> Note: - - Platz 3: PDV-Systeme Sachsen
Note 1,40 <br/><br/> Vorjahr Ranking <br> Platz: - <br> Note: - - Platz 2: IT-Haus
Note 1,37 <br/><br/> Vorjahr Ranking <br> Platz: 4 <br> Note: 1,36 - Platz 1: Krämer IT
Note 1,29 <br/><br/> Vorjahr Ranking <br> Platz: - <br> Note: -
Globale Schadsoftware-Erkennung zur Gefahrenabwehr
Die Präsenz des Managed-Security-Services-Dienstleisters vor Ort und die Rund-um-die Uhr-Überwachung durch Spezialisten im Security Operations Center sollten bei einem ganzheitlichen MSS-Ansatz durch eine global ausgerichtete Threat-Intelligence-Lösung, durch ein Security-and-Information-Management (SIEM-)-System sowie durch Security-und-Health-Monitoring-Tools ergänzt werden. Hybride SOC-Ansätze werden am besten kombiniert, um über Remote- und Onsite-Leistungen ein effizientes und proaktives Incident Detection Management zu ermöglichen. Ein wichtiger Baustein dabei ist die Threat-Intelligence-Lösung, die nur schwer lokal und individuell aufzusetzen ist. Hier sind die Faktoren Personal, Datenzugriff, Sichtbarkeit und Pflegeaufwand entscheidend für die Belastbarkeit des Services. Öffentliche Threat Feeds stehen zwar allen zur Verfügung, ein globaler Managed-Security-Services-Anbieter sollte aber in der Lage sein, diese Feeds mit eigenen Daten und einer effizienten Korrelation anzureichern.
- Eine BT-Umfrage zeigt, ...
... dass 32 Prozent der Unternehmen glauben, dass ihre Geschäftsleitung die Bedeutung von IT-Sicherheit unterschätzt. Ohne Bewusstsein für die neuartigen Cyber-Bedrohungen werden aber kaum präventive Maßnahmen wie beispielsweise Cyber-Frühwarnsysteme eingesetzt. - Wachsende Bedrohungslage
Die Bedrohungen für IT-Systeme werden immer vielfältiger und komplexer. Gerade kleine und mittlere Unternehmen brauchen Unterstützung, um Angriffe möglichst frühzeitig erkennen und abwehren zu können. Eine wichtige Rolle können dabei Threat-Monitoring-Services aus der Cloud spielen. - Früherkennung von Gefahren
Die Kombination verschiedener, weit verteilter Quellen für sicherheitsrelevante Informationen ermöglicht es, Angriffe früher und besser zu erkennen. Dies ist die Basis für Lösungen im Bereich Threat Monitoring und Threat Intelligence. - Ergänzende Analyse-Funktionen
Die Lösung Arbor Networks Pravail Security Analytics gibt es auch als Cloud-Version. Über den Zugriff auf die Daten von ATLAS (Active Threat Level Analysis System) stehen dem Anwender-Unternehmen umfangreiche Bedrohungsinformationen für sein Frühwarnsystem zur Verfügung. - Dashboards helfen visualisieren
Lösungen wie Trustwave Threat Intelligence bieten dem Anwenderunternehmen Dashboards, mit denen die Bedrohungsdaten und -vorhersagen individuell dargestellt werden können. Dies hilft auch bei der gezielten Umsetzung von Compliance-Vorgaben. - In Echtzeit
Die Visualisierung von Cyber-Attacken in Echtzeit, wie dies zum Beispiel die Kaspersky-Cyberbedrohungsweltkarte bietet, zeigt eindrucksvoll die Bedrohungslage und hilft bei der Sensibilisierung. Zusätzlich besteht Bedarf an Bedrohungsdaten, die in IT-Sicherheitslösungen importiert werden können, um so die Abwehr möglichst automatisch optimieren zu können.
Neben eigenen Honeypots und Botnet Watchern sollten auch Patterns aus historischen Daten, die Intelligence aus verschiedenen Projekten sowie individuelle Signaturen und Regeln in die Analyse einfließen. Angegriffene Unternehmen verfügen oftmals nicht über die Ressourcen, um hier dynamisch auf Veränderungen der globalen Bedrohungslage zu reagieren oder erhalten die wichtigen Informationen erst, wenn es bereits zu spät ist, da IT-Security nicht zu ihrem Kerngeschäft zählt. Das Ziel von Managed Security Services besteht somit darin, den Kunden mit hochentwickelten Analyseverfahren von einem reaktiven in einen proaktiven Modus zu überführen. Nur wenn die unterschiedlichen Security-Maßnahmen und -Prozesse mit intelligenter Bedrohungsanalyse verbunden werden, profitieren Unternehmen von einem ständig aktualisierten und damit hochaktuellen Abbild der weltweiten Bedrohungslandschaft. Dies versetzt sie proaktiv in die Lage, das aktuelle Gefahrenpotential einzuschätzen und adäquat darauf zu reagieren.
So gelingt das Outsourcing der IT-Security
Unternehmen, die sich für Managed Security Services entscheiden, tun dies nicht nur um CAPEX durch OPEX zu ersetzen, sondern weil sie sich dazu entschlossen haben, ihr Risikomanagement auf breitere Füße zu stellen. Allerdings sollten sie darauf achten, die richtigen Kriterien festzulegen. Dazu zählt auch, dass der Anbieter nicht nur eine globale Malware-Datenbank unterhält, sondern die daraus gewonnen Informationen analysiert, anreichert und unter lokalen Gesichtspunkten einsetzt. Denn nur mit dieser Verbindung gelingt die Abwehr von Angriffen rund um die Uhr und lässt sich die Entscheidung zur Auslagerung der IT-Sicherheit intern wie extern langfristig vertreten. (fm)
- So wechseln CIOs den Outsourcing-Partner
Bei Unzufriedenheit unbedacht den Dienstleister zu wechseln ist gefährlich. Zu prüfen sind unter anderem Laufzeit, Folgekosten und Optionen wie Multisourcing. - 1. Die Gründe für das Outsourcing nochmals überprüfen:
"Rufen Sie sich die Gründe dafür zurück, warum Sie sich ursprünglich zum Auslagern entschieden haben", rät Edward J. Hansen von der Anwaltskanzlei Baker & McKenzie. Wenn diese Gründe immer noch gelten, reicht es, sich einen neuen Dienstleister zu suchen. Falls nicht, muss die ganze Strategie überdacht werden - und das Unternehmen entschließt sich möglicherweise zum Insourcing. - 2. An die Vertragslaufzeiten denken:
Wer den Anbieter wechseln will, tut das am besten, wenn das bisherige Abkommen ausläuft. Die Zusammenarbeit während der Laufzeit zu beenden, ist nur in dringenden Fällen ratsam. - 3. Den Vertrag genau studieren:
Es kann Streit ums Geld geben, wenn ein Vertrag vorzeitig beendet werden soll. Schon aus diesem Grund muss der bestehende Vertrag genauestens unter die Lupe genommen werden. Wer geschickt ist, baut in künftige Abkommen ein, in welcher Weise ein Dienstleister den Kunden bei einem Provider-Wechsel unterstützen muss. - 4. Wiederverhandeln kann sinnvoller sein als Aussteigen:
Ein Anbieterwechsel kann sich kompliziert gestalten. Wer das vermeiden will, sollte den bestehenden Vertrag lieber neu verhandeln. Entscheider müssen die eigenen Motive für den Wunsch nach einem Wechsel überprüfen. - 5. Den bestehenden Dienstleister durchleuchten:
Dieser Punkt knüpft an den vorhergehenden an. Wenn der Grund für den Wechsel-Wunsch darin liegt, dass der Dienstleister schlechte Qualität liefert, muss sich auch der Kunde nach den Gründen dafür fragen. Ein offenes Gespräch kann in Neu-Verhandlungen statt im Wechsel enden. - 6. Es wird Ärger mit dem Faktor Mensch geben:
Wenn Mitarbeiter des neuen Dienstleisters ins eigene Unternehmen kommen, kann es zu zwischenmenschlichen Reibereien kommen. Das darf nicht unterschätzt werden. - 7. Beim Wechsel mit unproblematischeren Teilen beginnen:
Rechenzentrum-Services oder Disaster Recovery bieten sich als Erstes an, wenn der Dienstleister gewechselt werden soll. Generell gilt: Nicht mit dem Kompliziertesten anfangen! - 8. Die Kosten eines Wechsels kalkulieren:
Wer durch den Wechsel des Anbieters Kosten senken will, muss bedenken, dass die Neu-Organisation des Outsourcings selbst auch Geld kostet. Diese Ausgaben müssen gegen mögliche Einsparungen abgewogen werden. - 9. Multisourcing als Alternative:
Wer das bisherige Abkommen auflösen will, zielt meist auf Multisourcing ab, statt sich wieder für einen einzigen Anbieter zu entscheiden. Das ist zumindest die Beobachtung von Jeffrey Andrews (Anwaltskanzlei Thompson & Knight). Entscheider sollten sich des damit verbundenen Zeitaufwandes bewusst sein. - 10. Aus den eigenen bisherigen Fehlern lernen:
Das vielleicht Wichtigste ist, die eigenen Erfahrungen festzuhalten, um beim nächsten Mal daraus zu lernen.