igor - Fotolia

F

Muss es immer die neueste Sicherheitslösung sein?

Immer die allerneuesten Sicherheitsprodukte einzusetzen, muss keineswegs immer dazu beitragen, die IT-Security tatsächlich zu erhöhen.

Einer Studie von Trustwave (2016 Security Pressures Report) zufolge fühlen sich IT-Verantwortliche unter Druck gesetzt, neue Produkte zu kaufen, auch wenn sie oder ihre Mitarbeiter gar nicht die Fähigkeiten haben, diese zu implementieren. Wie sollten IT-Leiter mit diesem Druck umgehen? Oder sollten sie die neuen Produkte kaufen und die entsprechenden Schulungen bekommen, um diese auch richtig einzusetzen?

In besagter Studie fühlten sich 74 Prozent der 1400 befragten IT-/Security-Verantwortlichen unter Druck gesetzt, sich jeweils für die neuesten Sicherheitslösungen zu entscheiden. Und 31 Prozent der Befragten mangelt es an Ressourcen, um diese ordentlich auszurollen und einzusetzen. Die Umfrage erklärt nicht, wer diesen Druck ausübt oder um welche Sicherheitslösungen es konkret geht. Aber die Mehrheit der Befragten gab an, dass ihre dringendsten Sicherheitsanforderungen in folgenden Bereichen lagen: Erkennung von Schwachstellen, Malware oder verdächtigen Aktivitäten sowie Sicherheitsvorfällen.

Angesichts der genannten Bedrohungen und Anforderungen handelt es sich bei den angesprochenen Sicherheitslösungen wohl um folgende Produktgruppen: SIEM, FIM, NGFWs, IPS/IDS, DLP, MDM, MFA und Antiviren-Software. Diese Produkte werden natürlich ständig in Sachen Abdeckung, Verwaltbarkeit und Skalierbarkeit verbessert. Das gilt entsprechend für die erforderlichen Fähigkeiten, um diese Produkte einzusetzen.

Sicherheitslösungen richtig auswählen

Die Geschäftsführung, branchenübliche Best Practices, neue Technologien sowie bekannte Risiken sind die Faktoren, die den Druck auf die IT-Abteilung generieren. Aber bevor IT-Verantwortliche dem Druck nachgeben, sollten diese ihre Situation realistisch einschätzen und folgende Punkte beachten:

  • Führen Sie eine Bewertung der Sicherheitsrisiken durch. Dabei gilt es unternehmenskritische Anwendungen sowie sensible und vertrauliche Daten zu identifizieren. Welche Auswirkungen auf den Geschäftsbetrieb entstehen, wenn die Technologie aufgrund von Fehlern oder Angriffen nicht zur Verfügung steht? Welche Bedrohungen bestehen für kritische Ressourcen oder Anwendungen?
  • Führen Sie eine Bestandsaufnahme durch hinsichtlich der fachlichen Fähigkeiten der Mitarbeiter. Dann fällt unter Umständen die Entscheidung für neue Produkte leichter. Beziehungsweise lässt sich ermitteln, ob bereits genutzte Produkte auch richtig eingesetzt werden.
  • Nachfolgend gilt es zu entscheiden, ob für den entsprechenden Fall interne Ressourcen aufgebaut werden oder man sich für einen externen Dienstleister entscheidet.

Die Frage, wie IT-Verantwortliche den Druck zurückgeben, stellt sich nicht. Vielmehr sollten diese sich darauf konzentrieren, die bestmöglichen Sicherheitsprodukte möglichst effektiv einzusetzen. Folgende Vorgehensweise kann dabei helfen:

  • Erstellen Sie Sicherheitspläne, die Risikobewertungen, vorhandene Fähigkeiten und mögliches Outsourcing-Potenzial berücksichtigen. Diese Pläne sollten auf dem bereits bewährten Security-Framework beruhen.
  • Legen Sie diesen Plan der Geschäftsführung vor im Hinblick auf Genehmigung und Finanzierung.
  • Die genehmigten Lösungen gilt es danach auszurollen, inklusive einer transparenten Informationspolitik hinsichlich der IT-Sicherheit. Dies beinhaltet auch das Upgraden von bereits vorhandenen Tools sowie die Bereinigung ungenutzter Lizenzen.
  • Ein entsprechendes Sicherheitsprogramm will gepflegt werden. Dazu gehört das Überwachen der IT-Security, ein ordentliches Patch-Management, Kontrollfunktionen zum Testen, die Sicherstellung der Konformität sowie die Beseitigung von Problemen. Dies beinhaltet auch die Qualifikationsnachweise der Mitarbeiter.

Das Ganze ist ein iterativer Prozess. Wenn das Unternehmen wächst, kann das auch für die IT-Security gelten. Es sollte nicht der ausgeübte Druck sein, der für neue Sicherheitslösungen sorgt, sondern das Wissen, was benötigt wird und das Beste für das Unternehmen ist.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

CISO: Die größten Herausforderungen für Sicherheitsverantwortliche.

Kostenloses E-Handbook: SIEM richtig auswählen.

Checkliste IT-Sicherheit: Die Herausforderungen für Unternehmen.

IT-Security: Technologie alleine löst keine Sicherheitsprobleme.

Artikel wurde zuletzt im September 2016 aktualisiert

Erfahren Sie mehr über Datensicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close