Ein widerstandsfähiges SOC aufbauen

Warum es so wichtig ist zu den Grundlagen zurückzukehren

Ein widerstandsfähiges SOC aufbauen

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und das SOC (Security Operation Center) beginnt mit der Suche nach Taktiken, Techniken und Verfahren (TTPs) ohne etwas zu finden. Zwei Monate später erpresst derselbe Angreifer das Unternehmen mit gestohlenen Daten.

An diesem Beispiel sieht man gut, wie das SOC aufgrund zu vieler getroffener Annahmen über die Umgebung, die es schützen soll, und die Daten, mit denen es arbeiten muss, scheiterte. „Es ist daher dringend notwendig, dass sich die Rolle Rolle der Sicherheitsteams aufgrund der gestiegenen Sicherheitsanforderungen und der zunehmenden Komplexität moderner IT-Umgebungen weiterentwickeln,“ verdeutlicht Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog die Lage. „Sicherheitsteams müssen bei der Verteidigung ihrer Organisationen sowohl proaktiv als auch effektiv sein. Anstatt den Magic Ball zu schütteln und davon auszugehen, dass ihr Security Information and Event Management (SIEM) zuverlässige Erkenntnisse liefert, müssen Sicherheitsteams zu den Grundlagen der Sicherheitsstrategie zurückkehren.“

Laut Grolnick sind die folgenden vier Bereiche wichtig, werden aber oft vergessen.

1. Heimvorteil nutzen

SOCs befassen sich oft nur noch mit Warnungen und erfassten Daten, die sie erhalten. Was dabei vergessen wird, ist die Schaffung einer Umgebung, die für den Angreifer feindlich ist. Dabei geht es nicht nur um Täuschung, sondern auch um grundlegende Konfigurationsänderungen. Sie können es einem Angreifer erschweren, Zugriffe zu erhalten oder diesen auszuweiten und ihn zu einer Aktivität zu zwingen, die protokolliert wird. Diese Sicherheitsvorkehrungen erstrecken sich über das gesamte Unternehmensnetzwerk. Dabei geht es nicht um die Konfiguration von Endpoint Detection and Response (EDR) oder Sicherheitstools, sondern um die Zusammenarbeit mit dem IT-Team bei der Konfiguration und Sicherung des Betriebssystems und der Anwendung.

2. Datenhygiene priorisieren

Die goldene Regel ist, genau zu wissen, welche Ressourcen vorhanden sind, wo sie sich befinden und welche Art von Daten sie produzieren. Gibt es eine Lücke in der Sichtbarkeit, die geschlossen werden muss für bessere Untersuchungen und Analysen? Sobald klar ist, welche Protokolle eingehen sollen, sollten SOCs die Konfiguration dokumentieren. Dies ist hilfreich, wenn der Protokollfluss unterbrochen oder geändert wird. Es hilft auch bei der Einhaltung gesetzlicher Vorschriften oder bei Audits.

Sobald Unternehmen einen Überblick darüber haben, welche Daten von welchen Geräten eingehen, können sie nach diesen Daten suchen und erwarten, dass die Ergebnisse korrekt sind: werden beispielsweise keine prozessbezogenen Daten erfasst, ist es nicht sinnvoll nach Prozessnamen zu suchen.

SOCs sollten regelmäßig prüfen, ob sich das Datenvolumen der Geräte drastisch verändert hat. Dies könnte auf eine Änderung der Protokolleinstellungen, ein Upgrade, eine Fehlersuche oder einfach einen Fehler in der Konfiguration zurückzuführen sein. Der größte Nachteil ist, dass die meisten SIEM-Architekturen auf einer bestimmten Datenmenge basieren, die aufgenommen werden soll. Insbesondere die Speicheranforderungen zur Erfüllung von Compliance-Richtlinien oder Anwendungsfällen werden auf der Grundlage dieser Annahme erstellt. Wenn das Datenvolumen zunimmt, aber die Speichergröße nicht steigt, verkürzt sich der Zeitbereich der Daten.

3. In Cybersicherheitsschulungen investieren

Die IT-Branche unterliegt im Allgemeinen einem raschen Wandel. Neue Technologien, unterschiedliche Architekturmethoden und Software verändern die Art und Weise, wie Unternehmen Geschäftsprobleme lösen. Um auf dem Laufenden zu bleiben, wie Angreifer diese neuen Möglichkeiten missbrauchen und wie man sich richtig dagegen verteidigt, ist eine beständige Weiterbildung erforderlich. Wenn das SOC kein Budget hat, um technische Kurse und nicht nur Zertifizierungen zu absolvieren, und wenn es keine praktische Lernumgebung gibt, wird die Fähigkeit des SOC, effektiv zu arbeiten, beeinträchtigt. Die Analysten brauchen auch Zugang zu einer Laborumgebung, in der sie lernen können, wie man Dinge einrichtet und wie man sie ohne Angst zerstört. Sie sollten über eine Laborumgebung verfügen, in der dieselben Technologien eingesetzt werden wie im Unternehmen, damit sie besser verstehen, wie diese Technologien funktionieren und wie sie zu deren Schutz beitragen.

4. Interne Abteilungssilos aufbrechen

Große Unternehmen, Fernarbeit, Neueinstellungen, unterschiedliche Teams und externe Geschäftsbereiche oder Dienstleister erschweren die Sicherheit zusätzlich. Für SOCs ist es unübersichtlicher geworden, zu erkennen, wer wirklich zum Team gehört, und für das Unternehmen arbeitet, jeden zu kennen und Vertrauen aufzubauen. In den meisten Fällen betrifft ein Sicherheitsvorfall mehrere Unternehmensbereiche. Wenn SOCs bereits über positive Beziehungen zu diesen Gruppen verfügen, wird die Reaktion auf einen Vorfall schneller und reibungsloser verlaufen. Wenn das SOC jemanden außerhalb seines unmittelbaren Teams kontaktiert, sollten die Mitarbeitenden Kenntnis davon haben für einen reibungsloseren Ablauf.

„Auch wenn sich die Bedrohungen weiterentwickeln, müssen Angreifer in den meisten Fällen keine ausgeklügelten Angriffe durchführen. Es sind die einfachen Dinge, die sie eindringen lassen und es ihnen ermöglichen, sich zu bewegen. Indem man den Heimvorteil zurückerobert, der Datenhygiene Priorität einräumt, in die Ausbildung investiert und interne Abteilungssilos aufbricht, kann man die Angreifer verlangsamen und ihnen das Leben schwer machen. Auch wenn die Grundlagen vielleicht übersehen werden, ist ihre Beherrschung der Schlüssel zur Erkennung und Begrenzung des Aktionsradius von Cyber-Bedrohungen, bevor sie erheblichen Schaden anrichten,“ so Grolnick abschließend.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Industrie und Sicherheit

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein

Industrie und Sicherheit

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden.

Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles geistiges Eigentum und kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann.

„Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder, schlimmer noch, eine echte Bedrohung verschleiern. Erhöhen Sie nun dieses Risiko auf eine ganze Branche, die auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und cloudbasierte Systeme angewiesen ist. Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer,“ erklärt Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog.

Doch trotz der Gefahren ist die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Wie lässt sich diese Einstellung also ändern?

Von der Brandbekämpfung zur Prävention

Früher funktionierte die Cybersicherheit wie die Feuerwehr – die Teams eilten herbei, um die Flammen nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordert jedoch etwas anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion. Hier kommt das Security Information and Event Management (SIEM) ins Spiel.

SIEM funktioniert wie ein Hightech-Sicherheitszentrum, das ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft. Wenn es verdächtige Aktivitäten entdeckt, wie z. B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löst es einen Alarm aus, bevor ein echter Schaden entsteht. Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.

„In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar,“ so Grolnick weiter.

Künstliche Intelligenz verhindert Eskalationen

Die gute Nachricht ist. Nutzen Unternehmen Automatisierung sinkt die Zeit deutlich, die für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gibt immer noch Raum für Verbesserungen, und KI-gesteuerte Cybersicherheitslösungen sind auf dem Vormarsch.

So verarbeitet künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte. „Stellen Sie sich das als einen digitalen Wachhund vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z. B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt,“ geht Grolnick ins Detail.

Reduzierbare Kosten bei höherer Sicherheit

Und über die reine Erkennung hinaus reduziert die KI-gesteuerte Automatisierung die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM haben ergeben, dass Unternehmen, die KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung einsparen konnten, verglichen mit Unternehmen, die dies nicht taten.

Doch selbst die fortschrittlichsten Systeme können eine grundlegende Cybersicherheitshygiene nicht ersetzen. 22 % der Sicherheitsverletzungen im letzten Jahr waren auf vermeidbare menschliche Fehler zurückzuführen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut Weltwirtschaftsforum zeigten sich im Jahr 2024 nur 14 % der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.

„Ein ausgewogener Ansatz ist die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbessern, benötigen Unternehmen nach wie vor qualifizierte Fachleute, die Bedrohungen interpretieren, wichtige Entscheidungen treffen und eine Kultur des Cyber-Bewusstseins in der gesamten Belegschaft verankern,“ empfiehlt Grolnick.

Es steht zu viel auf dem Spiel

Datenschutzverletzungen sind nicht nur ein technisches Problem, sondern können auch ein finanzielles Desaster sein. Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von 10 % und der höchste seit der Pandemie.

„Für Ingenieurbüros steht sogar noch mehr auf dem Spiel. Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben,“ so Grolnick.

Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbauunternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer.

Mehr Informationen: https://graylog.org/products/security/

Quellennachweis:
– https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec
– https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegende Funde zu 100 Prozent zu patchen, wie die Suche der Stecknadel im Heuhaufen anfühlen.

Es gibt einige Hindernisse beim Patchen von Schwachstellen, die Unternehmen beachten sollten:

Umfang der Schwachstellen: Die Zahl der gemeldeten Sicherheitslücken steigt jedes Jahr sprunghaft an. Die National Vulnerability Database (NVD) katalogisiert jährlich Zehntausende von neuen Sicherheitslücken. Wie soll man entscheiden, was gepatcht werden soll, wenn jeder Scanner eine Flut von kritischen Warnungen erzeugt?

Bedenken hinsichtlich der Geschäftskontinuität: Die Anwendung von Patches bedeutet oft Ausfallzeiten, Tests und das Risiko, dass wichtige Systeme nicht mehr funktionieren.

Eingeschränkte Ressourcen: Ob Budget, Personal oder Tools – die Ressourcen von Cybersicherheitsteams sind knapp bemessen. Ein begrenztes Team kann nicht alles patchen, ohne andere wichtige Aufgaben wie die Reaktion auf Vorfälle, Schulungen zur Sensibilisierung der Benutzer oder die Suche nach Bedrohungen zu vernachlässigen.

100%iges Patching sollte nicht das Ziel sein

Beim herkömmlichen Schwachstellenmanagement werden oft alle Schwachstellen als gleich dringend behandelt, was zu Patching-Müdigkeit führt.

„100%iges Patching sollte nicht das Ziel sein,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog. „Die Realität sieht so aus: Jede Schwachstelle zu patchen ist nicht nur unpraktisch, sondern auch unnötig. Bei der Sicherheit geht es nicht um Perfektion, sondern um die Festlegung von Prioritäten. Es ist besser, sich auf die Schwachstellen zu konzentrieren, die für die Risikolage Ihres Unternehmens wirklich wichtig sind. Nicht alle Schwachstellen stellen ein echtes Risiko dar und erfordern möglicherweise keine sofortigen Maßnahmen. Wenn sich Sicherheitsteams zu sehr auf Schwachstellen mit geringem Risiko konzentrieren, bleiben Risiken mit hoher Auswirkung zu lange unbeachtet. Angreifer wollen an die für sie wertvollen Unternehmensressourcen. Vor allem da sollte dann auch die Priorität beim Patching im Unternehmen liegen.“

Der Laufzeitkontext ist wichtiger

Statische Schwachstellenbewertungen sagen Unternehmen, was schief gehen könnte, aber der Laufzeitkontext zeigt, was tatsächlich passiert. Dies ist der Schlüssel zur Unterscheidung zwischen theoretischen Risiken und aktiven Bedrohungen.
Traditionelles Schwachstellenmanagement ist wie der Blick auf eine statische Karte – Sicherheitsteams sehen das Gelände, aber nicht die Bewegung. Es ist wichtig, einen Schritt weiterzugehen, indem die Laufzeitaktivität mit einbezogen wird.

„Hier kommt ein anlagenbasierter Risikoansatz ins Spiel. Mit unserer SIEM/TDIR Plattform ermitteln wir eine Risikobewertung, die auf realen Aktivitäten und Schwachstellendaten basiert. Dabei helfen wir Fragen zu beantworten wie: Wird die anfällige Anlage aktiv angegriffen? Kommuniziert es mit bekannten bösartigen IPs? Finden auf dem System ungewöhnliche Prozesse oder Verhaltensweisen statt? Dieser Echtzeit-Einblick hilft Unternehmen, die Schwachstellen zu priorisieren, die Angreifer tatsächlich ausnutzen,“ geht Grolnick ins Detail.

Das Patchen von Schwachstellen befasst sich mit dem, was passieren könnte, aber viel wichtiger ist es zu erkennen, was gerade passiert. Durch die Korrelation von Protokolldaten, Bedrohungsdaten und dem Verhalten von Anlagen werden Indikatoren für eine Gefährdung (IOCs) und Taktiken, Techniken und Verfahren (TTPs) aufgedeckt, die auf aktive Bedrohungen hinweisen.

Echte Erkennung von Kompromittierungen

Die im Unternehmen eingesetzte IT-Sicherheit sollte sich nicht nur auf potenzielle Risiken, sondern auch auf tatsächliche Kompromittierungen konzentrieren. Es braucht Werkzeuge, die helfen Vorfälle zu identifizieren und darauf zu reagieren, die die Grenze zwischen theoretischen und realen Angriffen überschritten haben. Damit verlieren Sicherheitsteams weniger Zeit mit der Suche nach Patches mit geringer Priorität und gewinnen mehr Zeit für die Bekämpfung aktiver Bedrohungen.

Patches sind zwar wichtig, aber nicht die ultimative Lösung zur Sicherung der Unternehmensumgebung. In der Cybersicherheit kann das Perfekte nicht der Feind des Guten sein. Die Jagd nach 100 %igen Patches ist so, als würde man alle Fenster im Haus verschließen, während der Einbrecher durch die Vordertür einsteigt. Unternehmen sollten sich stattdessen darauf konzentrieren, ihre Umgebung zu verstehen, Schwachstellen mit hoher Auswirkung zu priorisieren und echte Gefährdungen zu erkennen. Mit einem anlagenbezogenen Risikoansatz erhalten sie den notwendigen Kontext, um schnell und effektiv einen echten Angriff erkennen und direkt darauf reagieren zu können.

Mehr Informationen: https://graylog.org/products/security/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Der Experte für IT-Sicherheit im Mittelstand stellt Beratung und Managed Services zu modernen Ansätzen wie Zero Trust, SIEM und SOC as a Service auf der Basis von Microsoft Security vor. Für Interessierte sind Freitickets verfügbar.

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security

Zero Trust mit Microsoft 365 Security ersetzt die klassische Firewall

Paderborn, 5.2.2025 – Net at Work GmbH, führender Anbieter für Managed Services und Beratung im Bereich Microsoft Security, ist als Aussteller und Referent auf der secIT 2025 der heise medien vertreten – eine der wichtigsten Veranstaltungen in Deutschland für IT-Sicherheitsverantwortliche, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen.

Seit 30 Jahren unterstützt Net at Work den deutschen Mittelstand dabei, mit modernen digitalen Lösungen erfolgreicher zu arbeiten. Beratung und Managed Services zur IT-Sicherheit nehmen dabei eine besondere Stellung ein. Assessment und Workshops erleichtern den Einstieg in eine umfassende Sicherheitsstrategie. So dient das Security Assessment der Einordung des Security-Reifegrades eines Kunden, identifiziert Schwachstellen und Sicherheitslücken und zeigt entsprechende Maßnahmen auf. Mit speziellen Workshops zu Microsoft Identity, Microsoft Security, Data Security und Endpoint Management können diese Themen dann strukturiert gelöst werden.

Ein breit gefächertes Consulting-Angebot umfasst Themen wie die Einführung von Microsoft Defender EDR/XDR, ein zentrales Log-Management mit Sentinel (SIEM), das Device Management mit Intune, Data Lifecycle mit Purview und die Sicherung von Identitäten mittels Zero Trust. Abgerundet wird das Security-Angebot von Net at Work durch Support für den laufenden Betrieb von Microsoft 365 Security Produkten, spezielle Attack Simulation Trainings zur Schulung des Teams mit realistischen Cyberangriffssimulationen sowie Managed Security Services mit proaktiver Unterstützung bei Security-Vorfällen durch ein dediziertes Security Operations Center (SOC) as a Service.

Thomas Welslau, Teamleitung Security bei Net at Work, wird bei der secIT am 19. März auf der Green Stage in einem Vortrag mit dem Titel „Firewall ade – warum Zero Trust der neue Standard sein muss“ erläutern, warum verteilte Cloud-Anwendungen und flexibles Arbeiten neue Ansätze erfordern und die klassische Firewall nicht mehr ausreicht. Zero Trust setzt auf eine explizite Verifizierung, die Annahme einer Kompromittierung und minimal notwendige Berechtigungen – unabhängig vom Netzwerk. Thomas Welslau veranschaulicht, wie Microsoft-Technologien wie Intune, Defender und Entra eine moderne, netzwerkunabhängige Sicherheitsarchitektur ermöglichen und wie sich eine zentrale Security-Service-Edge-Lösung (SSE) in eine bestehende Zero-Trust-Architektur integrieren lässt.

Mehr als 100 Unternehmen präsentieren auf der Heise secIT vom 18. bis 20. März 2025 im Hannover Congress Centrum ihre aktuellen Sicherheitslösungen und Technologien. Ein umfangreiches Vortragsprogramm auf vier Bühnen mit mehr als 50 spannenden Sessions sowie Workshops und Deep Dive Sessions bietet praxisnahe Einblicke in die neuesten IT-Security-Lösungen. Das Security-Team von Net at Work stellt seine Leistungen am Stand E35 vor und freut sich über individuelle Anfragen.

Weitere Informationen zur Terminvereinbarung und kostenfreie E-Tickets gibt es hier:

Besuchen Sie uns auf der secIT 2025 vom 19.-20. März 2025 in Hannover.

Mehr Informationen zu Beratung und Managed Services von Net at Work im Bereich Microsoft Security:

Microsoft 365 Security

Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Als führender Microsoft-Partner liegt der Fokus von Net at Work auf Microsoft 365 (SharePoint, Exchange, Teams Voice, Teams), Microsoft Azure, Microsoft 365 Security, Managed Services für Microsoft-Lösungen sowie auf der Entwicklung individueller Apps. Dabei bietet das Unternehmen die gesamte Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur oder SOC.
Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Net at Work mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzenden und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise ADG, Claas, Diebold Nixdorf, fischer group, Lekkerland, LVM, Miele, Phoenix Contract, Reifenhäuser, Weidmüller und Westfalen Weser Energie.
Die Business Unit NoSpamProxy entwickelt und vermarktet mit der gleichnamigen Produktsuite das weltweit einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach BSZ zertifizierte Secure-E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung. Mehr als 6.000 Kunden weltweit vertrauen die Sicherheit ihrer E-Mail-Kommunikation NoSpamProxy an.
Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 150 Mitarbeitende in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

Firmenkontakt
Net at Work GmbH
Aysel Nixdorf
Am Hoppenhof 32 a
33104 Paderborn
+49 5251 304627
www.netatwork.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Net at Work
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. Während KI bedeutende Investitionen und Optimismus angezogen hat, wächst die Besorgnis, dass ihre Fähigkeiten möglicherweise überbewertet wurden. Dieser Rückgang der Technologiewerte verdeutlicht den wachsenden Druck auf Entscheidungsträger, nachzuweisen, dass KI tatsächlich den Erwartungen gerecht wird.

„Für CISOs ist dieser Druck besonders ausgeprägt. Sie stehen jetzt vor der Aufgabe, sicherzustellen, dass ihre KI-gestützten Initiativen nicht nur die Cybersicherheit stärken, sondern auch messbare Ergebnisse für die Unternehmensführung und die Vorstandsmitglieder liefern,“ geht Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog ins Detail.

Die Cybersicherheit profitiert von KI deutlich

KI-gestützte Algorithmen des maschinellen Lernens helfen, Anomalien im Benutzerverhalten zu erkennen – eine entscheidende Funktion in der heutigen schnelllebigen Bedrohungslandschaft. Eine aktuelle Studie zeigt, dass bereits 78 % der CISOs KI in irgendeiner Form zur Unterstützung ihrer Sicherheitsteams nutzen.

Wie bei jeder sich entwickelnden Technologie sollte KI jedoch mit einer gesunden Portion Skepsis betrachtet werden. Um sicherzustellen, dass Investitionen in KI greifbare Ergebnisse liefern, rät Andy Grolnick jedem CISO sich den folgenden drei kritischen Fragen zu stellen.

Wo macht es am meisten Sinn, KI einzusetzen?

Bevor KI implementiert wird, ist es wichtig zu bestimmen, wo sie den größten Einfluss haben kann. Während viele Praktiker versuchen, KI in der Bedrohungserkennung und -reaktion zu integrieren, ist es wichtig, die Grenzen zu verstehen. Große Sprachmodelle (LLMs) können wertvoll sein, um Protokolle zu analysieren, die mit Erkennungen in Verbindung stehen, und um allgemeine Richtlinien für die Reaktion zu geben. Die dynamische Natur der Bedrohungslandschaft stellt jedoch eine Herausforderung dar: Bedrohungsakteure nutzen ebenfalls KI und die rasante Entwicklung ihrer Methoden übertrifft oft die Systeme zur Bedrohungserkennung.

Um mit den Bedrohungsakteuren Schritt zu halten, kann KI in einem Bereich einen signifikanten und unmittelbaren Einfluss haben: der Automatisierung repetitiver Aufgaben, die derzeit einen Großteil der Zeit der Sicherheitsteams beanspruchen. Beispielsweise können KI-gestützte Erkenntnisse und Leitlinien den SOC-Analysten helfen, die Warnmeldungen zu priorisieren, wodurch die Arbeitslast reduziert wird und sie sich auf komplexere Bedrohungen konzentrieren können. Durch den Einsatz von KI zur Unterstützung der Analysten im SOC können CISOs ihre Teams von niedrigpriorisierten Aufgaben befreien und die Gesamtleistung sowie die Reaktionszeiten verbessern.

Gibt es Beweise dafür, dass KI in meinem Anwendungsfall funktioniert?

Nicht alle Anwendungsfälle liefern gleichwertige Ergebnisse, und es ist sicherer, sich auf bewährte Anwendungen zu verlassen, bevor man mit neueren Ansätzen experimentiert.

Beispielsweise nutzen Sicherheitsinformations- und Ereignismanagementsysteme (SIEM) seit langem KI und maschinelles Lernen für Verhaltensanalysen. Systeme für nutzer- und entitätsbasierte Verhaltensanalysen (UEBA), die auf maschinellem Lernen basieren, sind besonders gut darin, anormale Aktivitäten zu erkennen, die auf Sicherheitsbedrohungen hinweisen könnten, wie Insiderangriffe, kompromittierte Konten oder unbefugten Zugriff.

Diese Systeme analysieren große Mengen historischer Daten, um Verhaltensmuster für Benutzer und Entitäten festzulegen, und überwachen kontinuierlich die Echtzeitaktivität auf Abweichungen von der Norm. Durch die Fokussierung auf gut etablierte KI-Anwendungen wie UEBA können CISOs sicherstellen, dass ihre KI-Investitionen einen Mehrwert bieten und gleichzeitig das Risiko reduzieren.

Wie ist die Qualität der Daten, die KI-Modelle nutzen?

Einer der entscheidendsten Faktoren für den Erfolg von KI ist die Qualität der Daten, die dem Modell und dem Prompt zur Verfügung gestellt werden. KI-Modelle sind nur so gut wie die Daten, die sie konsumieren. Ohne Zugang zu genauen, vollständigen und angereicherten Daten können KI-Systeme fehlerhafte Ergebnisse liefern.

In der Cybersicherheit, wo Bedrohungen sich ständig weiterentwickeln, ist es entscheidend, KI-Systemen einen vielfältigen Datensatz zur Verfügung zu stellen, der den Kontext von Angriffsflächen, detaillierte Protokolle, Warnungen und anomale Aktivitäten umfasst.

Jedoch stellen neue Angriffsflächen – wie APIs – eine Herausforderung dar. API-Sicherheit ist ein attraktives Ziel für Hacker, da APIs oft sensible Informationen übertragen. Während traditionelle Webanwendungsfirewalls (WAFs) in der Vergangenheit ausreichten, um APIs zu schützen, haben heutige Bedrohungsakteure ausgeklügelte Techniken entwickelt, um die Perimetersicherheitsmaßnahmen zu durchbrechen. Leider wird die API-Sicherheit aufgrund ihrer relativen Neuheit oft nicht überwacht und noch schlimmer, nicht in die KI-Analyse von Bedrohungen miteinbezogen.

Da der Erfolg von der Verfügbarkeit hochwertiger Daten abhängt, ist KI möglicherweise noch nicht die beste Lösung für neu auftretende Angriffsflächen wie APIs, wo grundlegende Sicherheitspraktiken noch entwickelt werden müssen. In diesen Fällen müssen CISOs erkennen, dass selbst die fortschrittlichsten KI-Algorithmen nicht für einen Mangel an grundlegenden Sicherheitsmaßnahmen und zuverlässigen Daten entschädigen.

„KI birgt ein enormes Potenzial, die Cybersicherheit zu transformieren, ist jedoch kein Allheilmittel. Indem CISOs kritische Fragen dazu stellen, wo KI den größten Wert liefern kann, sich auf bewährte Anwendungsfälle verlassen und den Zugang zu hochwertigen Daten sicherstellen, können sie fundierte Entscheidungen treffen, wie und wann sie KI in ihre Cybersicherheitsstrategien integrieren. In einer Landschaft, in der sich sowohl Chancen als auch Bedrohungen schnell entwickeln, wird ein strategischer Ansatz zur Implementierung von KI der Schlüssel zum Erfolg sein,“ so Grolnick abschließend.

Quellennachweis: https://ww1.bugcrowd.com/inside-the-mind-of-a-ciso-2024/

Mehr Informationen: https://graylog.com

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

Gastbeitrag von Heiko Lossau, Head of Business Unit Microsoft und Cloud Marketplace, ADN

KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

(Bildquelle: @ADN)

Zunehmende Cyberangriffe und strengere gesetzliche Vorschriften erfordern eine bessere Bedrohungserkennung und eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle. Mit Sentinel bietet Microsoft eine Lösung, die diesen Anforderungen gerecht wird. Durch den Einsatz der Plattform können Partner nicht nur sich selbst und ihre Kunden besser schützen, sondern auch Effizienz und Kundenbindung steigern.

Die Cybergefahren durch staatliche und andere Akteure nehmen ständig zu. Erschreckenderweise haben Russland und China ihre Cyberangriffe auf NATO-Staaten, Militäreinrichtungen und kritische Infrastrukturen in den vergangenen Jahren deutlich ausgeweitet. Zudem bietet das organisierte Verbrechen mittlerweile Ransomware-as-a-Service und andere kriminelle Dienstleistungen in industriellem Maßstab (https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/2023/CC_2023.html) an. Die Europäische Union hat auf die Bedrohungslage mit einer ganzen Reihe von Gesetzen reagiert, darunter die NIS-2-Richtlinie (Network and Information Security Directive 2), die DORA-Verordnung (Digital Operational Resilience Act) und der Cyber Resilience Act (CRA).
Reseller, Systemhäuser und Service Provider müssen sich selbst und ihre Kunden vor den wachsenden Gefahren schützen und dafür sorgen, dass gesetzliche Bestimmungen eingehalten werden. Dabei spielen SIEM-Systeme (Security Information and Event Management) eine entscheidende Rolle. In einem SIEM laufen alle Meldungen, Alarmsignale und Log-Einträge aus der IT-Infrastruktur eines Kunden zusammen. IT-Dienstleister können so Unregelmäßigkeiten schneller erkennen und gegebenenfalls Abwehrmaßnahmen einleiten. Der große Vorteil von SIEM, nämlich die Sammlung und Integration aller IT-relevanten Daten, ist aber gleichzeitig auch die größte Schwachstelle. Die Flut an Informationen lässt sich selbst von erfahrenen Experten nicht mehr manuell auswerten, die Analyse und angemessene Reaktion auf potenzielle Bedrohung muss weitgehend automatisiert erfolgen. Das Marktforschungsunternehmen Gartner hat dafür den Begriff SOAR (Security Orchestration Automation and Response) geprägt. SOAR-Systeme automatisieren die Analyse der Informationen und die Reaktion auf potenzielle Cyberbedrohungen so weit wie möglich. Sie entlasten so Security-Experten von Routineaufgaben, verbessern die Entdeckungsrate und verkürzen Reaktionszeiten.

Mit Microsoft Sentinel SIEM und SOAR verbinden

Microsoft Sentinel ist eine cloudbasierte SIEM- und SOAR-Lösung, die vom Hersteller als „SecOps“-Plattform (Security Operations) vermarktet wird. Das System nutzt künstliche Intelligenz (KI), um verdächtige Aktivitäten automatisch erkennen und Abwehrmaßnahmen priorisieren zu können. Die tiefe Integration in andere Microsoft-Produkte wie Azure, Microsoft 365 und Entra ID erleichtert es, einen umfassenden Überblick über die gesamte Sicherheitslage zu erhalten. Sentinel unterstützt aber auch eine Vielzahl anderer Schnittstellen und Datenformate. Partner können die Lösung daher auch in heterogenen IT-Infrastrukturen einsetzen, die nicht oder nicht primär auf Microsoft-Produkten basieren.
Das Marktforschungsinstitut Forrester hat die wirtschaftlichen Auswirkungen von Sentinel (Total Economic Impact, TEI) anhand eines Beispielunternehmens untersucht (https://tei.forrester.com/go/microsoft/microsoft_sentinel/?lang=en-us). In diesem Szenario ließen sich die Gesamtbetriebskosten (Total Cost of Ownership, TCO) für den SIEM-Betrieb um 44 Prozent senken, die Anzahl der Fehlalarme um 79 Prozent reduzieren und der Personalaufwand für komplexe Untersuchungen um 85 Prozent vermindern. Durch den Sentinel-Einsatz sanken außerdem die Compliance-Kosten, und das Risiko für Datenverluste reduzierte sich um 35 Prozent. Insgesamt errechnete Forrester über einen Zeitraum von drei Jahren einen ROI von mehr als 230 Prozent. Die Investition in Sentinel hatte sich bereits nach weniger als sechs Monaten amortisiert.

Wie Partner von Microsoft Sentinel profitieren

Für Systemhäuser und Managed Service Provider bietet Microsoft Sentinel die Chance, ihr Portfolio um intelligente Managed Security Services zu erweitern und so neue Umsatzquellen zu erschließen. Dabei lassen sich neben klassischen Security-Aufgaben wie Bedrohungsanalyse (Threat Hunting), Bedrohungsabwehr oder die Unterstützung bei Sicherheitsvorfällen (Incident Response) auch erweiterte Dienstleistungen wie Beratung, Implementierung und Integration anbieten. Die von Sentinel zur Verfügung gestellten Daten und Berichte eignen sich zudem als Basis für Services im Compliance-Bereich.
Die Automatisierung von Routineaufgaben, die KI-gestützte Analyse potenzieller Bedrohungen und die zentrale Sicht auf alle sicherheitsrelevanten Daten reduzieren darüber hinaus den Zeit- und Personalaufwand pro Kunde, verbessern die Erkennungsrate und ermöglichen es Partnern, schneller und effizienter auf Vorfälle zu reagieren. So können sie bei gleichbleibender Teamstärke mehr Kunden betreuen und gleichzeitig ihre Wettbewerbsfähigkeit steigern.

Fazit: Neue Cyberbedrohungen erfordern moderne Abwehrmaßnahmen

Microsoft Sentinel bietet Systemhäusern und Managed Service Providern eine leistungsfähige Plattform, um Kunden umfassende Cybersecurity- und Compliance-Services anbieten zu können. Durch eine solche Erweiterung ihres Dienstleistungsportfolios, die Effizienzsteigerung und die Stärkung der Kundenbindung, können sie sich im Markt differenzieren und neue Geschäftsmöglichkeiten erschließen.
Als führender Microsoft Indirect Provider im deutschen Markt unterstützt ADN seine Partner umfassend beim Onboarding und der Nutzung von Microsoft Sentinel. Während der ADN Microsoft CSP Security Week, die vom 2. bis 5.12.2024 stattfindet, zeigt ADN zusammen mit Microsoft, wie Partner ihre Unternehmenskunden mit den richtigen Sicherheitslösungen bestmöglich schützen und eine nachhaltige Sicherheitsstrategie erarbeiten können. Der Zugang zu den vielseitigen Sessions der Security-Woche ist kostenfrei über die Cloud Champion Plattform (https://adn.cloudchampion.de/c/adn-microsoft-security-week-2024?utm_source=adn&utm_medium=presse&utm_campaign=241202-de-adn-adn-microsoft-security-week-2024) möglich.
Abseits der Security-Woche finden Partner jederzeit im kostenlosen Cloud-Champion-Programm (https://adn.cloudchampion.de/) von Microsoft und ADN ein umfangreiches Informations- und Trainingsangebot zu Cloud-Sicherheit sowie zu vielen anderen Cloud-Themen. Darüber hinaus bietet die ADN-Akademie (https://www.adn.de/de/akademie) weiterführende Angebote und Zertifizierungsmöglichkeiten.

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 6.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC und Modern Workplace. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2023 lag der Unternehmensumsatz bei über 780 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Mara Turra
Josef-Haumann-Str. 10
44866 Bochum
+49 2327 9912-0
www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040-21993366
www.pr13.de

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024-2028) liegen. Die Sicherheit und der Schutz von Betriebsabläufen in der Fertigung können daher nicht hoch genug eingeschätzt werden.

„Das Verarbeitende Gewerbe ist eine allumfassende Industrie, die sich über alle Branchen erstreckt und der Gesellschaft ein effizientes Funktionieren ermöglicht. Von der Automobil- und Elektronikindustrie über den Maschinenbau, Luft- und Raumfahrt, Konsumgüterherstellung (FMCG) bis hin zu Handwerk und der chemischen und pharmazeutischen Industrie – die Fertigung ist das Rückgrat der Gesellschaft,“ sagt Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog.

Fertigung hat am stärksten mit Hackerangriffen zu kämpfen

Die kritische Bedeutung der Fertigung hat diesen Sektor zu einem Top-Ziel für Cyberkriminelle gemacht. Der X-Force Threat Intelligence Report von IBM hebt hervor, dass über 25 Prozent der Sicherheitsvorfälle in der Fertigungsindustrie stattfinden, die damit im dritten Jahr in Folge der am stärksten angegriffene Sektor ist.

Hersteller stehen von allen Seiten unter Druck. Die steigende Nachfrage treibt Digitalisierungsinitiativen voran. Gleichzeitig hat sich das Risiko von Angriffen so stark erhöht, dass Aufsichtsbehörden die Hersteller zu höheren Standards anhalten. Das neue CRA-Gesetz der EU, das sich insbesondere an Hersteller richtet, die Geräte für das Internet der Dinge (IoT) produzieren, kann zu einer potenziellen Belastung von mehreren Millionen Euro für die Einhaltung der Vorschriften führen.

Cybersicherheit für Effizienzgewinn nutzen

„Um sich einen Wettbewerbsvorteil zu verschaffen, müssen die Hersteller ihre Herangehensweise an die Cybersicherheit ändern und sie nutzen, um ihre Effizienz zu steigern. Es braucht ein Gleichgewicht zwischen IoT-Wachstum und Cybersicherheit in der intelligenten Fertigung,“ so Grolnick weiter.

Da die Fertigung immer intelligenter wird, erzeugen Unternehmen mehr Daten als je zuvor. Statista prognostiziert, dass das weltweite Datenvolumen bis 2027 auf 284 Zettabyte ansteigen wird. Das industrielle Internet der Dinge (IIoT) spielt bei diesem Wachstum eine Schlüsselrolle.

Über eine Reihe von Sensoren, Geräten, Servern und Endpunkten für die Verfolgung, Verwaltung und Steuerung werden die Daten für die bidirektionale Kommunikation verbreitet. Mit zunehmender Konnektivität steigt jedoch auch das Risiko. Die operativen Technologien, die das IoT-Ökosystem verbinden, um das Management der Lieferkette zu verbessern, sind auch potenzielle Schwachstellen, die von böswilligen Akteuren ausgenutzt werden können, um Sicherheit, Betrieb, Ausrüstung, Produktivität und Budgets zu gefährden.

Angreifer haben es auf Software-, Cloud- oder andere Drittanbieter abgesehen, um in die Lieferketten der Fertigungsindustrie einzudringen. Auf diese Weise können Hacker durch einen erfolgreichen Angriff auf ein einziges Drittunternehmen Zugriff auf personenbezogene Daten mehrerer Fertigungskunden erlangen. In einem Bericht von Make UK wurde festgestellt, dass die Bereitstellung von Überwachungs- und Wartungszugängen für Dritte der dritthäufigste Grund für einen Cybervorfall bei Herstellern ist.

Protokolldaten sind der Schlüssel zu Cyber-Resilienz und Produktivität

„Vorausschauende Hersteller können fortschrittliche Tools nutzen, um die Produktivität zu steigern und gleichzeitig die Einhaltung von Vorschriften zu gewährleisten. Durch die Nutzung von Sicherheitsdaten können Hersteller den Betrieb überwachen, Risiken mindern und Cybersicherheit in einen Wettbewerbsvorteil verwandeln,“ erläutert Grolnick genauer.

So generieren IoT-Geräte beispielsweise Protokolldaten, die den Zugriff, die Häufigkeit des Zugriffs und die Einhaltung genehmigter Verfahren in Netzwerken nachverfolgen. Diese Daten sind für die Aufrechterhaltung der Geräte- und Netzwerksicherheit von entscheidender Bedeutung, bieten aber auch Einblicke in die betriebliche Effizienz, wie z. B. die Häufigkeit von Fernzugriffen durch Techniker oder die Anzahl der wöchentlichen Geräteunterbrechungen. Darüber hinaus können die Protokolldaten Muster bei der Registrierung neuer Produkte und geografische Unterschiede aufzeigen. Diese Informationen sind von hohem geschäftlichem Wert und ermöglichen es den Herstellern, ihre Abläufe zu rationalisieren und ihr Wachstum zu fördern.

Betriebliche Effizienz exponentiell verbessern

„Die von Cybersecurity-Tools wie SIEM-Lösungen gesammelten Daten fließen in die Bereiche Sicherheit und Compliance ein, die für das Leistungs- und Verfügbarkeitsmanagement unerlässlich sind. Wenn man Cybersicherheit nur als Kostenfaktor betrachtet, übersieht man ihren zusätzlichen Wert, der über die Cyber-Resilienz hinausgeht. Lösungen wie SIEM erfassen Daten, die einen besseren Einblick in den Betrieb und die Systemkommunikation ermöglichen,“ geht Grolnick mehr ins Detail.

Durch die Zentralisierung der Protokollverwaltung kann die Technologie Daten aus verschiedenen Quellen zusammenführen und so eine kontinuierliche Überwachung der industriellen Prozesse und Systeme gewährleisten. Mit fortschrittlicher Analytik und maschinellem Lernen können diese Systeme potenzielle Sicherheitsbedrohungen und Anomalien erkennen.

Die Hyperkonnektivität bietet zahlreiche Vorteile für die Fertigung. Der Echtzeit-Datenaustausch zwischen Systemen, Maschinen und Prozessen verbessert die betriebliche Effizienz exponentiell. Die Transparenz trägt zu einer besseren Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schafft ein intelligenteres und flexibleres Fertigungsumfeld. Der Sektor ist jedoch nur so gut wie sein Service, der schnell, präzise und risikofrei sein muss.

Quellennachweis:
-https://www.destatis.de/Europa/DE/Thema/Industrie-Handel-Dienstleistungen/Industrie.html
-https://de.statista.com/outlook/io/verarbeitendes-gewerbe/deutschland
-https://www.ibm.com/reports/threat-intelligence
-https://digital-strategy.ec.europa.eu/de/policies/cyber-resilience-act#:~:text=Das%20Gesetz%20über%20die%20Cyberresilienz,über%20seine%20Funktionsweise%20Bericht%20erstatten.
-https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/
-https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.makeuk.org/-/media/eef/files/reports/industry-reports/make-uk-blackberry-cyber-security-report.pdf&ved=2ahUKEwi29IHE3tOHAxX4m_0HHZKODC8QFnoECCIQAQ&usg=AOvVaw2a9PIFAIy1pj1zT0phkUZ_

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com.

DACH Public Relations Beratung und Services für internationale Unternehmen

Kontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Hamburger Unternehmen Graylog erwirbt die API-Sicherheitslösung von Resurface.io

Mit der Übernahme stärkt Graylog sein Portfolio für Treath Detection and Incident Response (TDIR), um den wachsenden API-Bedrohungen in Europa zu begegnen.

Hamburger Unternehmen Graylog erwirbt die API-Sicherheitslösung von Resurface.io

Andy Grolnick, CEO von Graylog (Bildquelle: @Graylog)

Graylog, globaler Anbieter von SIEM- und Log-Management-Lösungen, gab heute die Übernahme der datengesteuerten API-Sicherheitsplattform von Resurface.io bekannt und baut damit sein Portfolio an Sicherheitslösungen weiter aus. Der Hamburger Sicherheitsspezialist bietet Unternehmenskunden ab sofort eine umfassende Plattform zur Erkennung von API-Sicherheitsbedrohungen und zur Reaktion auf Sicherheitsvorfälle. Kunden erhalten damit ein wirkungsvolles Werkzeug an die Hand, um die sich entwickelnden Herausforderungen in der API-Sicherheitslandschaft zu bewältigen. Das neue Produkt ist unter dem Namen Graylog API Security erhältlich.

APIs gehören zu der am stärksten gefährdeten Angriffsfläche. Die ausgeprägte Expertise und die innovativen Technologien von Resurface.io unterstützen Unternehmen, ihre Verteidigung gegen API-bezogene Bedrohungen zu stärken. Durch die Integration der API-Lösung von Resurface.io – die den gesamten API-Verkehr erfasst, um Einblicke in Angriffe und Bedrohungen zu erhalten – und der SIEM-Lösung von Graylog profitieren Unternehmen von einer nahtlosen Überwachung der API-Sicherheit, der Erkennung von Bedrohungen sowie der direkten Reaktion auf Sicherheitsvorfälle.

Andy Grolnick, CEO von Graylog, erklärt: „APIs sind schnell zu einer bevorzugten Angriffsfläche für Cyberkriminelle geworden. Die Angriffe in Europa haben einen Höchststand erreicht. Doch ähnlich wie bei der Fabel „Des Kaisers neue Kleider“ sind die meisten APIs aufgrund mangelnder Sicherheitsüberwachung, Authentifizierungsproblemen und anderen Schwachstellen ungeschützt. Dies hat zum Diebstahl von Millionen persönlicher Daten (PII), Ransomware und anderen schädlichen Angriffen geführt. Was Unternehmen brauchen, ist eine speziell entwickelte API-Sicherheitslösung, die sich auf die Erkennung von und die Reaktion auf API-spezifische Bedrohungen konzentriert und mit einem SIEM zusammenarbeitet, um einen umfassenderen Schutz zu bieten.“

„Durch die Integration der datengesteuerten API-Sicherheitslösung von Resurface.io mit der mit Preisen ausgezeichneten SIEM-Plattform von Graylog erhalten Unternehmen europaweit eine Lösung an die Hand, um ihre APIs proaktiv zu schützen. Wir sind der einzige SIEM-Anbieter, der eine API-Sicherheitslösung anbietet“, fügt Grolnick hinzu.

Der feine Unterschied

Im Gegensatz zu anderen API-Lösungen arbeitet Graylog API Security mit bestehenden Web Application Firewalls (WAF) und API-Gateways zusammen, um eine zusätzliche Verteidigungsebene zu schaffen. Diese kann auch ausgeklügelte Angriffe von authentifizierten Benutzern abwehren, die sich oft als Testbenutzer, Partner oder zahlende Kunden Zugang verschaffen. Dies minimiert die Unterbrechungen für das Sicherheitsteam und verbessert die allgemeine Sicherheitslage des Unternehmens innerhalb von Minuten.

Die wichtigsten Vorteile der API-Sicherheitslösung:

– Geführte Bedrohungserkennung und -reaktion – sofort einsatzbereite Warnungen mit klaren Erklärungen und umsetzbaren Schritten, die genau auf die jeweilige API abgestimmt sind, einschließlich OWASP Top 10 Abdeckung.
– Kontinuierliche, ununterbrochene Überwachung – Laufzeit-Scans bieten Echtzeit-Bedrohungserkennung ohne Beeinträchtigung der App-Leistung, egal wie viele Bedrohungssignaturen geprüft werden.
– Vollständiger Request- UND Response-Payload – geht über Request-Header-Daten, Sampling und Modellierung hinaus und ermöglicht präzise Warnungen, effiziente rückwirkende Bedrohungsnachverfolgung, forensische Untersuchungen von Vorfällen und aufschlussreiche Trendanalysen.
– Sichere, selbstverwaltete Lösung – Sensible Daten bleiben im Haus, Störungen durch Dritte und Bedenken hinsichtlich personenbezogener Daten werden vermieden, und der Aufwand und die Bürokratie von SaaS-Sicherheitsüberprüfungen entfallen.
– Mühelose Implementierung und Wartung – Der in sich geschlossene Sicherheitsdatensee (Data Lake) und die moderne Kubernetes-Architektur machen die Implementierung und Wartung auch für kleinere Unternehmen einfach und kostengünstig.

Rob Dickinson, Gründer von Resurface.io, erklärt: „Ich bin begeistert, Teil von Graylog zu werden und dazu beizutragen, die Expertise von Resurface im Bereich API-Sicherheit in ihr innovatives Portfolio einzubringen. Die Lösung von Resurface.io verfolgt einen SIEM-Ansatz, um das Problem der API-Bedrohungserkennung zu lösen. Daher gibt es viele Synergien. Die API-Technologie und -Lösung von Resurface wird es Graylog ermöglichen, ein breiteres Publikum zu erreichen, die Produktentwicklung zu beschleunigen und den Kunden einen hohen Schutz des API-Ökosystems zu bieten.“

Graylog API Security ist ab sofort verfügbar. Weitere Informationen inklusive einer Demo: https://www.graylog.org/products/api-security/

Über Graylog
Graylog Security ist eine Cybersicherheitslösung, die robuste, kosteneffiziente Möglichkeiten zum Schutz ihres Unternehmens vor Cyberbedrohungen bietet. Mithilfe von KI/ML, Sicherheitsanalysen, fortschrittlicher Protokollverwaltung und intelligenter Alarmierung ermöglicht Graylog Unternehmen, Bedrohungen immer einen Schritt voraus zu sein. Im Gegensatz zu herkömmlichen SIEM-Lösungen, die komplex und teuer sind, ist Graylog Security einfach zu bedienen und erschwinglich. Ganz gleich, ob sie nach einer umfassenden Cybersicherheitslösung oder einer Möglichkeit zur Rationalisierung ihrer IT-Abläufe suchen, Graylog hat die Tools, die Unternehmen für ihren Erfolg benötigen. Weitere Informationen finden Sie unter https://graylog.org. Folgen Sie uns auf Twitter und LinkedIn.

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

secIT 2023 by Heise mit großer Resonanz für neue Ansätze bei SOC-Services

Consist und Tanium stellen gemeinsam neue IT Security Services auf Messe vor

secIT 2023 by Heise mit großer Resonanz für neue Ansätze bei SOC-Services

Messestand von Consist und Tanium auf der secIT 2023 by Heise

Kiel – In Live-Demos am gemeinsamen Messestand und Vortrag auf großer Bühne erklärten Consist und Tanium, wie sich Fallstricke beim Outsourcen von Security-Leistungen vermeiden und sämtliche IT Assets durch einen innovativen Plattform-Ansatz noch besser gegen gezielte Attacken oder Zero-Day-Exploits schützen lassen.

„Next Generation SOC“

Am Stand-Screen wurde dieser Ansatz wie folgt erläutert: Durch eine Kombination aus einer UEM/UES-Plattform (Unified Endpoint Management & Security) und einem SIEM (Sicherheitsinformations- und Ereignismanagement) können in einem „Next Generation SOC“ die gesamten IT-Assets kontinuierlich proaktiv abgesichert werden. Selbst nicht verwaltete Assets, das heißt Geräte, die nicht einmal der IT-Abteilung bekannt sind, aber im Netzwerk des Unternehmens agieren, fließen in die Absicherung ein.

Dank ringartiger „Linear Chain Topologie“ kombiniert mit intelligenten Algorithmen zur Lastverteilung und Datendeduplikation können so auch bei über einer Million Endpoints Daten jeglicher Art in wenigen Sekunden eingesammelt und bereitgestellt werden. Im Gegensatz zum klassischen SOC liefert das SIEM dadurch nicht nur Events aus einigen vordefinierten Quellen, sondern das NextGen-SOC findet selbst mögliche Informationsquellen und liefert alle vorhandenen Informationen an das SIEM in Echtzeit.

Wie wichtig der Weg vom rein reaktiven zum proaktiven Ansatz in Echtzeit ist, zeigt die Tatsache, dass die Anzahl der Ransomware-Angriffe pro Jahr seit 2020 um 50% steigt. 81% aller erfolgreichen Angriffe auf Unternehmen erfolgten über den Endpoint. Dabei sind Web und Mail die bevorzugten Transportmedien für Malware. „Endpoint – Größtes Einfallstor für Cyberangriffe“ – war daher Thema des Vortrags, ausgewählt von den Redaktionen von c´t und iX, und Teil des Info-Programms auf großer Bühne der diesjährigen secIT. Gemeinsam mit seinem Technologiepartner Tanium informierte Consist darin über aktuelle Threats und Angriffsvektoren, deren Erkennung und Mitigation.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
https://www.consist.de

Consist und Tanium veröffentlichen Whitepaper zur „Next Generation SOC“

Security Operations Center: Fehler vermeiden, die richtigen Basics schaffen mit innovativen Endpoint-Security-Ansätzen

Consist und Tanium veröffentlichen Whitepaper zur "Next Generation SOC"

Ein modernes SOC erfordert ein zielgerichtetes effizientes Handling der einfließenden Daten.

Ressourcen-Mangel und Kostendruck bewegen viele Unternehmen dazu, ihre Security Operations Center (SOCs) an externe Anbieter auszulagern. Beim Outsourcing von IT-Security-Themen werden die Erwartungen an Reaktionsfähigkeit und proaktiven Schutz jedoch oft nicht erfüllt.

Kiel – Damit es zu solchen Enttäuschungen gar nicht erst kommt, gilt es einiges im Vorweg und während des Betriebs eines SOCs zu beachten, was im Whitepaper „Next Generation Security Operations Center (NG-SOC)“ erklärt wird. Entstanden ist dies in einer Kooperation von Security-Experten der Consist Software Solutions GmbH und Tanium Inc., die sich mit der Kritikalität und Analyse von Daten im Rahmen einer proaktiven Netzwerksicherung befassen.

Die Herausforderungen an ein heutiges SOC

Neben organisatorischen Schwierigkeiten zeichnet sich oftmals ein rein automatisierter Ansatz vieler Dienstleister ab, der zu viele false-positive-Raten generiert und dadurch übermäßig viel Daten- und Personalkapazität beansprucht. Effizienz ist das Zauberwort. Doch wie erzeuge ich diese von Beginn an?

Die Echtzeit-Sichtbarkeit aller Datenpunkte von allen Endpoints im Unternehmen ist hier ein wesentlicher Faktor. Erst dann können Vulnerability Management, Compliance und SIEM-Lösungen, in denen auch alle weiteren Datenquellen zusammenlaufen, richtig greifen. In welcher Form dies genau in einem modernen SOC vonstattengeht, ist einer der Aspekte, die im Whitepaper erläutert werden.

Komplexität verringern, Kosten einsparen und Angriffsvektoren massiv eindämmen, das sind die Herausforderungen an ein heutiges SOC. Ein traditionell, eher defensiv angelegtes SOC wird auf Dauer kaum Schritt halten können mit der Intensität ansteigender Cyber-Angriffe. Die Fähigkeit, selbst höchste Datenpeaks bei einem akuten Angriff handhaben zu können wird ebenso entscheidend sein, wie das vorausschauende Einbeziehen sämtlicher Angriffspunkte im Unternehmen.

Das vollständige Whitepaper zum Thema steht auf consist.de/ng-soc (https://www.consist.de/de/downloads/whitepaper-nextgensoc/index.html) zur Verfügung.

Tanium ist Anbieter von vereinheitlichten Endpoint-Management-Lösungen und IT-Sicherheitsplattformen, die auf die anspruchsvollsten IT-Umgebungen zugeschnitten sind.

Die Consist Software Solutions GmbH ist Spezialist für Digitale Transformation, IT Security, und Managed Services. Eine Kern-Dienstleistung des Unternehmens im Bereich der IT-Sicherheit sind modulare SIEM/SOC-Lösungen. Von seinem Technologie-Partner Tanium wurde Consist in 2021 zum „Rising Star of the Year“ gekürt.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
sauer-wolfgramm@consist.de
https://www.consist.de