loading=”lazy” width=”400px”>Viel hilft nicht immer viel.
Roman Samborskyi | shutterstock.com
Auf der Suche nach Möglichkeiten, sich vor stĂ€ndig wachsenden Cyberbedrohungen zu schĂŒtzen, erliegen nicht wenige Unternehmen einem regelrechten Security-Tool- und -Service-Kaufrausch. Kommen noch Abteilungssilos und regelmĂ€Ăige Ăbernahmen hinzu, steigt die Chance, dass Sicherheitsentscheider mit Tool-Wildwuchs konfrontiert werden.
Diesen zu reduzieren, liegt nicht nur aus KostengrĂŒnden im Interesse des Unternehmens: Zu viele Security-Lösungen, beziehungsweise -Alerts können dazu fĂŒhren, dass der Blick fĂŒr tatsĂ€chliche, akute Probleme verlorengeht. Und die Gefahr, erfolgreich angegriffen zu werden, steigt. Wir haben uns mit Cybersicherheitsexperten unterhalten, die wissen, was dagegen hilft.
1. IneffektivitÀten beseitigen
Um Ihren Security-Stack zu verschlanken, empfiehlt sich im ersten Schritt eine grĂŒndliche Bestandsaufnahme. Dabei gilt es, die Komponenten zu ermitteln, die fĂŒr Ihr Sicherheitsniveau einen Mehrwert darstellen. Sicherheits-Tools fĂŒr einen bestimmten Zweck anzuschaffen, nur um zu einem spĂ€teren Zeitpunkt festzustellen, dass die Voraussetzungen sich geĂ€ndert haben, ist nichts Ungewöhnliches im Unternehmensumfeld.
FĂŒr Kayne McGladrey, CISO beim Risk-Management-Anbieter Hyperproof, Senior-Mitglied des IEEE und ehemaliger Cybersecurity-Consultant, versteht es sich von selbst, dass Security-Produkte, fĂŒr die kein Bedarf mehr besteht, verzichtbar sind: âJede KontrollmaĂnahme, die nicht mit einem oder mehreren Risiken in Verbindung gebracht werden kann, sollte hinterfragt und sehr wahrscheinlich aus dem Unternehmensportfolio entfernt werden, da sie aus geschĂ€ftlicher Sicht nicht mehr zu rechtfertigen istâ, konstatiert der Sicherheitsentscheider.
2. Analytics nutzen
Aufschluss ĂŒber nicht mehr benötigte Produkte liefern dabei Datenanalysen â die nach Möglichkeit automatisiert ablaufen und visualisiert werden.
McGladrey hat ein gutes Beispiel aus seiner BeratertĂ€tigkeit auf Lager, das verdeutlicht, wie das in der Praxis aussehen sollte: âMein Team und ich haben damals an einem Projekt gearbeitet, das zum Ziel hatte, die Telemetriedaten verschiedener Technologien in einem Dashboard zusammenzufĂŒhren. Der CISO konnte die Technologie so nicht nur nutzen, um Einblicke in ineffektive KontrollmaĂnahmen zu erhalten, sondern auch in solche, die regelmĂ€Ăig versagt haben.â Diese Daten dienten dem IT-Sicherheitsentscheider dann als Grundlage, um GesprĂ€che auf Vorstandsebene zu fĂŒhren und entsprechende Entscheidungen herbeizufĂŒhren.
3. Automatisierung implementieren
Auch Automatisierungsinitiativen können CISOs und andere Sicherheitsentscheider dabei unterstĂŒtzen, Cybersecurity-Tool-Wildwuchs zu minimieren. Carl Lee, Information Security Manager beim Business-Service-Anbieter Api Group, empfiehlt in diesem Zusammenhang: âPriorisieren Sie Tools mit umfangreichen Automatisierungsfunktionen, um Alerts, Tickets und Ăhnliches zu konsolidieren. Mehrere Sicherheits-Tools zu managen, wird ansonsten insbesondere fĂŒr kleinere Teams schwierig.â
Auch fĂŒr Prahathess Rengasamy, Security Engineer beim Crypto-affinen US-Finanzdienstleister Block, liegt der SchlĂŒssel zu simplifizierten Security-Prozessen darin, zu automatisieren: âIndem Sie repetitive Aufgaben wie Patch Management, Threat Hunting und Incident Response automatisieren, reduzieren Sie die Belastung ihrer Security-Spezialisten enorm und minimieren gleichzeitig das Risiko fĂŒr menschliche Fehler.â
Das weiĂ der Sicherheitsexperte aus eigener Erfahrung, denn sein Arbeitgeber setzte auf diese Strategie, um Ressourcen auf strategische Initiativen umzuverteilen und konnte so laut Rengasamy sein allgemeines Security-Niveau deutlich optimieren.
4. Dopplungen eliminieren
Tool-Duplikate haben in vielen FĂ€llen wesentlichen Anteil am Wildwuchs von Sicherheitslösungen. Dazu kommt es aus unterschiedlichen GrĂŒnden, beispielsweise durch Fusionen und Ăbernahmen, Silo-behaftete Abteilungen oder die Nichtexistenz einer ĂŒbergreifenden Sicherheitsstrategie. Ganz unabhĂ€ngig von der Ursache, kann es sich mit Blick auf den Security Stack enorm auszahlen, die Zeit aufzuwenden, um Software-Dopplungen zu eliminieren.
Adam Garcia, GrĂŒnder der Investment-Plattform The Stock Dork, weiĂ, wie Sie das Thema angehen sollten: âDer erste Schritt besteht in einem umfassenden Assessment der eingesetzten Tools und ihrer Bedeutung. Analysieren Sie dabei Ăhnlichkeiten und Unterschiede der Tools und achten Sie dabei auch auf Bereiche, die möglicherweise ĂŒbersĂ€ttigt sind oder gröĂere Ăberschneidungen aufweisen.
Jacob Kalvo, MitbegrĂŒnder und CEO des Proxy-Dienstleisters Live Proxies, hat das bereits hinter sich gebracht, wie er preisgibt: âWir mussten feststellen, dass in verschiedenen Abteilungen unterschiedliche Tools fĂŒr Ă€hnliche Tasks verwendet wurden, etwa Threat Detection und Network Monitoring. Indem wir diese Tools in einer umfassenderen Plattform konsolidiert haben, konnten wir Kosten senken und unsere Prozesse vereinfachen. Das hat letztlich auch dazu beigetragen, unsere Sicherheitslage zu optimieren.â
5. Plattformen forcieren
Unified-Security-Plattformen, wie sie bei Live Proxies und anderen Unternehmen zum Einsatz kommen, vereinen diverse FunktionalitÀten, wie Authentifizierung, Berechtigungs- und Access Management oder Analytics. Sie bieten eine gute Gelegenheit, Security-Toolsets zu konsolidieren.
Aktien-Spezialist Garcia fasst die Vorteile dieses Ansatzes zusammen: âEinheitliche Dashboards oder zentralisierte Management-Konsolen sind der Sicherheit im Allgemeinen zutrĂ€glich und sollten angestrebt werden â insbesondere mit Blick auf das Security Incident Management. Das wirkt sich meiner Erfahrung nicht nur auf die Anzahl der eforderlichen Lizenzen aus, sondern hat in unserem Fall auch zu einer besseren Sichtbarkeit der Endpunkte und optimierten Threat-Detection-FĂ€higkeiten gefĂŒhrt.â
6. Kultur fördern
Die Belegschaft im Unternehmen im sicheren Umgang mit ihren Devices und Security-Tools zu schulen und Security-Spezialisten fĂŒr die neuesten Technologien weiterzubilden, ist ganz grundsĂ€tzlich immer eine gute Idee. Das dachte man sich auch bei Live Proxies und hat kurzerhand eine Continuous-Improvement- und Continous-Training-Kultur etabliert. CEO Kalvo klĂ€rt auf: âAuch die besten Tools bringen nichts, wenn sie nicht richtig eingesetzt werden. Deshalb schulen wir unsere Mitarbeiter regelmĂ€Ăig im Umgang mit neuer Software und stellen sicher, dass die Sicherheits-Tools, die wir verwenden, immer auf dem aktuellen Stand sind. So ist unser Team stets gewappnet, wenn neue Gefahren auftauchen â und unsere Security-Investitionen spielen sich optimal aus.â
Block-Sicherheitsexperte Rengasamy empfiehlt an dieser Stelle eindringlich, sĂ€mtliche relevanten Stakeholder in den Tool-Schulungs- und Konsolidierungsprozess einzubeziehen: âWir haben funktionsĂŒbergreifende Workshops abgehalten, um alle Beteiligten auf die neuen Tools und Prozesse einzustimmen. Dieser kollaborative Ansatz konnte einen reibungslosen Ăbergang gewĂ€hrleisten und hat sich als förderlich fĂŒr unsere Kultur der kontinuierlichen Verbesserung erwiesen.â (fm)
Sie wollen weitere interessante BeitrÀge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

