Während die Unternehmen virtuelle Festungsmauern um das Netzwerk bauen und riesige Summen in Firewall-Hardware, Software und Beratung investieren, erleiden sie gleichzeitig an diversen Stellen einen Kontrollverlust. Welchen Verwundbarkeiten sehen wir uns gegenüber? Sicherheitslücken, Ransomware sowie andere Angriffsarten, die das komplette Netz lahmlegen können. Die Angst vor Kontrollverlust ist bei IT-Leitern und IT Security Administratoren groß. Betrachten wir die Situation von mehreren Seiten:
Betriebsalltag
Diverse Studien bestätigen: Das Arbeitspensum ist für das IT Sicherheitspersonal in den letzten Jahren drastisch gewachsen. Ein steter Kostendruck, steigende Komplexität gepaart mit einem Fachkräftemangel verschärfen das Problem. Deshalb setzt digitalDefense auf weitere Automatisierung, gepaart mit intelligenten und automatisierbaren Analysewerkzeugen. Wir sind gefordert uns darauf zu konzentrieren, Lösungen etablieren, die skalieren und die raren Fachkräfte bestmöglich zu bündeln, sagt Stefan Bächer, Geschäftsführer und Cyber Security Consultant von digitalDefense. Dies bedeutet, das Wissen über die sicheren Infrastrukturen möglichst in automatisierten und wiederholbaren Prozessen zu organisieren.
IT-Sicherheit & Aktuelles Bedrohungslage
Die IT Security Administratoren eines Unternehmens müssen ständig die aktuelle Bedrohungslage im Blick haben und dafür sorgen die Threat Intelligence für das Unternehmen vorzuhalten, die das Unternehmen benötigt. Um fortlaufend ein umfassendes Bild der aktuellen Bedrohungslage einer Infrastruktur zu bekommen und um die IT Security eines Unternehmens führen zu können ist es notwendig fortlaufend die Betriebszustände zu kennen und die richtigen Logs sowie aktuellen Veränderungen im Netz im Blick zu haben. Die Herausforderungen im Einzelnen sind:
Behalten des Gesamtüberblicks
Abgleich des Gesamtüberblicks mit den Richtlinien, Entdeckung von Security Findings sowohl im Eigenen Unternehmen als auch mit den Cloud-Anbindungen und Erweiterungen des Unternehmensnetzwerkes von weiteren Unternehmensstandorten.
Vermeidung von Fehlkonfigurationen
Es gilt nach Möglichkeit die Abläufe und Prozesse so weit zu standardisieren, damit sichere Abläufe nach Möglichkeit im Workflow automatisiert werden können, um Fehlkonfigurationen zu vermeiden. Verbunden mit dem Sicherheitsziel Sicherheitsrichtlinien im Hinblick auf Risikoanalyse und Implementierung fortlaufend im Griff zu haben.
Revisionssichere Berichte
Zudem benötigt die IT Sicherheit revisionssichere Berichte z.B. für den Firewall-Betrieb, deren Änderungen und den aktuellen Betriebszuständen für Revisions- und Compliances-Prüfungen.
digitalDefense zeigt am Do, 15.04. von 10:00-11:00 Uhr in einem Webinar:
- Wie sie Ihr Firewall-Regelwerk analysieren und Optimieren
- Wie sie Fehlkonfigurationen vermeiden
- Wie Sie Netzwerkverbindungen Simulieren können
- Wie Sie im Firewall-Betrieb für die Durchsetzung von Compliance-Richtlinien sorgen
SB
Anmeldung zum Webinar
https://us02web.zoom.us/meeting/register/tZUodOisqDkvGtC76XrFBjSpgWB0oPqsnd2w
Nach der Registrierung erhalten Sie eine Bestätigungs-E-Mail mit Informationen über die Teilnahme am Webinar.