INNOVATIVE INDUSTRIE • IT, ERP, CRM
THREAT LIFECYCLE MANAGEMENT
Cyberattacken werden immer gezielter und können bereichsübergreifende
Schäden verursachen. Darüber hinaus erfordert die sich ständig ändernde
Bedrohungslandschaft eine laufende Prüfung der Sicherheitsmaßnahmen.
40 NEW BUSINESS • INNOVATIONS | JULI/AUGUST 2018
Bezahlte Anzeige • Fotos: Trend Micro
Vielen Unternehmen macht dabei die Komplexität
ihrer Sicherheitslösungen zu schaffen. In den meisten
Fällen sind die unterschiedlichen Ebenen oder
Lösungen nicht miteinander kompatibel. Daher
werden Bedrohungen, die sich in einem Netzwerk ausgebreitet
haben, möglicherweise nicht erkannt. Auf diese Herausforderung
müssen Unternehmen mit einer umfassenden IT-Sicherheitsstrategie
reagieren, die den gesamten Lebenszyklus eines
Cyberangriffs berücksichtigt.
CONNECTED THREAT DEFENSE
Ein solches Threat Lifecycle Management, wie es Trend Micro
mit Connected Threat Defense anbietet, umfasst drei Phasen,
die durch zentrale Managementfunktionen umfassend gesteuert
werden. In der Schutzphase werden Netzwerke, Endpunkte
und Cloud-Umgebungen proaktiv durch unterschiedliche
Technologien geschützt. Keine einzelne Technik kann vor allen
Bedrohungsarten schützen; erst eine Kombination aus diesen
bietet bestmögliche Sicherheit. Die Lösungen von Trend Micro
beinhalten beispielsweise Sicherheitstechnologien wie Malware
Schutz, Verhaltensüberwachung, Intrusion Prevention,
Whitelists, Applikationskontrolle, Verschlüsselung und Schutz
vor Datenverlust.
Dennoch können auch die fortschrittlichsten Technologien
nicht jede Malware oder jeden Angriff abwehren. Daher kommen
in der Erkennungsphase Verfahren zum Einsatz, die komplexe
Malware, zielgerichtete Angriffe, bösartiges Verhalten
und Kommunikation identi zieren können, welche den Standardabwehrmaßnahmen
verborgen bleiben.
Nach der Erkennung bzw. Abwehr einer Bedrohung muss die
IT-Sicherheit in der Lage sein, schnell zu reagieren. Die Reaktionsphase
liefert der Sicherheitslösung Echtzeitsignaturen
Trend Micro
Connected Threat
Defense: Eine
zeitgemäße
IT-Sicherheitsstrategie
muss
den gesamten
Lebenszyklus eines
Cyberangriffs
berücksichtigen.
und Sicherheitsupdates, um zukünftige Angriffe bereits in den
anderen Phasen zu verhindern, die Ursache zu identi zieren
und deren Beseitigung zu beschleunigen. Werden diese Objekte
dann das nächste Mal entdeckt, können sie automatisch
gesperrt werden.
VON EINZELLÖSUNGEN HIN ZUR UMFASSENDEN
IT-SICHERHEITSSTRATEGIE
Wie beschrieben, ist es wichtig, Techniken einzusetzen, die
den gesamten Lebenszyklus einer Bedrohung abdecken. Gleichzeitig
müssen diese Techniken in einer einzelnen Lösung mit
zentraler Verwaltung und Berichterstellung integriert und
koordiniert sein, in der alle Komponenten Hand in Hand arbeiten.
Erst durch diese Integration können die verschiedenen
Sicherheitsebenen Informationen austauschen und dem Nutzer
einen konsolidierten Überblick über die Aktivitäten in seinem
Netzwerk liefern. Dies vereinfacht sowohl die Untersuchung
von Angriffen als auch die tagtäglichen Verwaltungsaufgaben.
IT-Verantwortliche sollten zudem die Bedrohungslandschaft
regelmäßig neu bewerten und ihre Sicherheitskontrollen an
die neuesten Taktiken, Techniken und Verfahren der Angreifer
anpassen. Das Modell des Threat Lifecycle Management wurde
entwickelt, da das traditionelle Sicherheitsmodell angesichts
der heutigen Angriffe und Bedrohungen ausgedient hat. Erst
dieser neue Ansatz ermöglicht Unternehmen, sich umfassend
zu schützen.
blog.trendmicro.at, marketing_alps@trendmicro.com
Daniel Schmutz, Regional
Marketing Manager
Österreich & Schweiz bei
Trend Micro