weerapat1003 - stock.adobe.com

Warum sollten sich Unternehmen mit BAS-Tools beschäftigen?

Automatisierte Tools zur Breach-and-Attack-Simulation nutzen eine neue Technik, mit der sich Lücken in den Abwehrmaßnahmen eines Unternehmens aufspüren und schließen lassen.

Breach-and-Attack-Simulation oder abgekürzt BAS ist eine noch recht junge Technik. Sie dient dazu, die in einem Unternehmen bereits vorhandenen Sicherheitsmaßnahmen auf Herz und Nieren zu testen, seien es Komponenten, Prozesse oder genutzte Prozeduren. Mit den Ergebnissen dieser Simulationen kann herausgefunden werden, ob die Schutzmaßnahmen wie beabsichtigt funktionieren.

Wenn etwa ein simulierter Datendiebstahl erfolgreich ist, können die Tools nützliche Informationen darüber liefern, wie effektiv die Gegenmaßnahmen wirklich sind und wie erfolgreich die Wiederherstellungsmaßnahmen wären. Die zunehmende Beliebtheit von BAS-Tools in den letzten Jahren zeigt, wie wichtig es ist, diese Art von Simulationen durchzuführen und dabei erfolgreiche Sicherheitsvorfälle zu simulieren.

Es gibt jedoch keine präzise Antwort auf die Frage, wann eine Breach-and-Attack Simulation durchgeführt werden sollte. Viel hängt davon ab, wie die Bedürfnisse des Unternehmens aussehen und wie wichtig es den Verantwortlichen ist, die Funktionsweise der Schutzmaßnahmen zu testen.

Im Prinzip sollten solche Tests aber mindestens einmal im Jahr durchgeführt und danach gründlich analysiert werden. Zusätzlich sollten weitere Simulationen immer dann gestartet werden, wenn eine größere Änderung im Netzwerk oder bei den Sicherheitsmaßnahmen durchgeführt wurde. Auf diese Weise kann sichergestellt werden, dass dadurch keine unbeabsichtigten Lücken in den Sicherheitsvorkehrungen entstanden sind.

Automatisierung erleichtert die Durchführung der Tests

Den meisten IT-Profis dürfte bewusst sein, dass die allgemeine IT-Sicherheitslage von Tag zu Tag schlechter wird und die Angriffe durch Cyberkriminelle zunehmen. Das führt dazu, dass es auch aus Sicht des Datenschutzes immer wichtiger wird, dass die verwendeten Security-Tools auch wirklich ihre Aufgaben erfüllen.

Viele Sicherheitsspezialisten sind deswegen zu kontinuierlich durchgeführten Angriffssimulationen übergegangen, so dass sie ihre genutzten Security-Tools und -Prozeduren laufend optimieren können. Im Gegensatz dazu werden klassische Penetrationstests meist nach einem festen zeitlichen Schema ausgeführt.

Die gute Nachricht ist, dass moderne BAS-Tools sehr viele Funktionen zur Automatisierung mit sich bringen. Aus diesem Grund benötigt ein Admin nur wenig Zeit, um in seinem Netzwerk selbst regelmäßig Breach-and-Attack-Simulationen durchzuführen.

Nächste Schritte

Gratis-eBook: Schwachstellen mit System finden

NetSecOps: Sicherheitstests automatisieren

Cybersicherheit: Das eigene Unternehmen auf den Prüfstand stellen

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close