Blog

Konvergenz von Sicherheits- und Netzwerkfunktionen

Immer komplexere Netzwerkarchitekturen mit Cloud-Services und -Infrastrukturen, mobilen Anwendungen, virtuellen Desktops, SDN/NFV und IoT-Systemen strapazieren die Sicherheits- und Betriebsteams von Unternehmensnetzwerken. Gleichzeitig stellen zunehmend professionell entwickelte Angriffe traditionelle Rollen und Strukturen in Unternehmen in Frage.

Auch derzeit noch im Entstehen begriffene Technologien können und werden eine Rolle spielen: Embedded-Workflows und stärker automatisierte Workflows, KI für schnellere Analysen und vereinfachtes Management von Warnmeldungen sowie handlungsrelevantere und besser integrierte Threat Intelligence. Aber der Schutz vor modernen Angriffen erfordert mehr als verbesserte Technologie. Nicht nur Technologie muss Fortschritte machen, sondern auch die Arbeitsbeziehungen zwischen Sicherheits- und Betriebsteams von Netzwerken muss sich weiterentwickeln.

Natürlicher Konvergenzpunkt

Im Netzwerk sind wiederholt ausgeklügelte Angriffe zu beobachten, von Command-and-Control-Angriffen über Versuche, Schwachstellen auszunutzen, bis zu tatsächlichem Diebstahl wertvoller Daten. Der Einblick in die Sicherheit des Netzwerks ist der natürliche Punkt, an dem Sicherheits- und Betriebsteams von Netzwerken zusammenfinden. Sicherheitsarchitekten, Techniker und SOC-Analysten übernehmen die Führungsrolle bei Cybersicherheit, aber Netzwerkteams spielen eine entscheidende Rolle bei der Reaktion auf Angriffe und bei der Wiederherstellung beeinträchtigter Systeme. Für Containment und Wiederherstellung müssen Sicherheitsanalysten häufig eng mit Netzwerk- und Endpunktadministratoren zusammenarbeiten – in einigen Fällen müssen sie ganze Aufgaben auch abgeben.

Stand der Zusammenarbeit

Wir wird der aktuelle Stand der Zusammenarbeit von den Sicherheits- und IT-Teams selbst beurteilt? ESG Research und ISSA geben jedes Jahr gemeinsam den Bericht „The State of Cyber Security Professional Careers“ heraus. Grundlage ist eine globale Befragung von 437 Sicherheits- und IT-Experten. Einer der Befunde ist, dass die Zusammenarbeit umso positiver beurteilt wird, je höhere Positionen die jeweils befragten Personen innehaben: 48 Prozent der Manager schätzen die Zusammenarbeit als sehr gut ein. Aber die Antworten der Cybersicherheits-Akteure an der „Front“ waren weitaus weniger optimistisch. Nur 32 Prozent der Sicherheits- und IT-Mitarbeiter auf unteren Ebenen schätzten die Zusammenarbeit als „sehr gut“ ein.

Die drei wichtigsten Herausforderungen zwischen Sicherheits- und IT-Teams:

  • Priorisierung von Aufgaben zwischen den beiden Gruppen
  • Koordinationsprozesse
  • Abstimmung über Ziele

Technologie kann die Zusammenarbeit befördern: durch besseren Datenaustausch und gemeinsame automatisierte Workflows über getrennte Sicherheits- und Netzwerkteams hinweg. Dashboards und Benutzeroberflächen können an spezifische Benutzerrollen angepasst sein, aber alle sollten auf gemeinsame und verbindlich vereinbarte Daten und Definitionen zurückgreifen.

Die Verbesserung der Zusammenarbeit wird jedoch auch neue Prozesse erfordern, sowie Veränderungen in den Arbeitsbeziehungen zwischen den Sicherheits- und Netzwerkteams.

Zusammenarbeit verbessern

Ein fundamentaler Schritt zu einer besseren Koordination zwischen Teams sind Einigungen zu grundlegenden Definitionen: Was ist ein Sicherheitsvorfall und wie werden die Sicherheitsstufen oder -prioritäten zugeordnet?

Ein weiterer sind iterative Absprachen zur Priorisierung von Vorfällen und zur Fokussierung von Anstrengungen – insbesondere, aber nicht nur während der Reaktion auf Vorfälle.

Einige der strukturellen organisatorischen Schritte zur Verbesserung der Koordination zwischen den Teams sind:

  • Stärkere Beteiligung des Sicherheitsteams bei der IT-Planung
  • Einführung neuer Prozesse oder IT-Frameworks wie COBIT, ITIL, NIST-800 usw.
  • Verlagerung ausgewählter Aufgaben vom IT- zum Sicherheitsteam

Die regelmäßige Beteiligung der Sicherheitsfachleute an der IT-Planung sorgt langfristig für mehr Transparenz und Vertrauen zwischen den Teams. Sie trägt auch dazu bei, dass Sicherheit bei neuen IT-Initiativen für Planung, Testing und Bereitstellung „von Grund auf“ berücksichtigt wird. Entsprechend können Frameworks wie COBIT und ITIL die Workflows formalisieren und regelmäßigen Austausch fördern. Auch sie tragen zum Vertrauen zwischen Abteilungen und Teammitgliedern bei.

Daueraufgabe

Effektive Sicherheit war schon immer ein Thema, bei dem alle gefragt sind. Die wachsende Komplexität großer Netzwerke und die Kapazitäten versierter Angreifer fordern bestehende Rollen und Strukturen in Unternehmen heraus. Effektive Cybersicherheit hat allerdings schon immer kollektive Anstrengungen notwendig gemacht. Die Konvergenz von Sicherheits- und Netzwerkbetriebsteams wird eine Daueraufgabe bleiben. Nicht nur Technologien und Werkzeuge, sondern auch die Sicherheits- und Betriebsteams von Netzwerken müssen sich weiterentwickeln und ihre Arbeitsbeziehungen verbessern.

Arabella Hallawell, Arbor Networks - 13 Dezember 2017

Diese Seite teilen:
Meldungen und wichtige Updates direkt im Browser anzeigen (max. eine Nachricht pro Woche)

Arbor Networks

Bewährte Network Visibility, verbesserte Schutzlösungen gegen DDoS- und andere Angriffe für Unternehmen, Cloudanbieter und Serviceprovider. Mit seiner Vordenkerposition und internetweiter Forschung für Produktinnovationen gilt Arbor bei den heutigen Netzbetreibern als Maß der Dinge hinsichtlich Netzwerksicherheit und -management.