Threat Detection: „Das ist wie ein Auto ohne Bremsen!“
it security: Herr Kempf, eine Teilnehmer-Umfrage zur SAP-Security im Rahmen der IT-Online-Konferenz 2023 ergab, dass gerade mal ein Drittel der Befragten beide Methodiken implementiert hat. Wie ist das zu erklären?
Ralf Kempf: Zunächst: Das deckt sich ganz gut damit, wie der Markt gerade dasteht. Wir stellen aber schon eine verstärkte Nachfrage der Kombination beider fest. Viele Kunden haben erkannt, dass man am besten beides zusammen macht, weil die Zuständigkeiten ähnlich sind. Wir sehen dennoch häufig, dass erst mal Vulnerability Management eingeführt wird und dann Threat Detection.
it security: Laut Expert-Talk-Umfrage gibt es immerhin 8 Prozent, die es umgekehrt machen. Kann man also genauso mit Threat Detection beginnen oder damit allein arbeiten?
Ralf Kempf: Nun, man erhält sehr schnell sehr viele Ergebnisse, doch sind diese meist nicht verwertbar. Man muss diese Informationsflut gezielt steuern und ausbremsen, sonst fährt man sozusagen alle Vorteile für die Systemsicherheit gegen die Wand. Anders gesagt: Die Schwachstellen-Analyse ist die Grundlage für eine effektive Threat Detection, da man sonst den Wald vor lauter Bäumen nicht sieht.
it security: Und was vernachlässigen diejenigen, die nur Vulnerability Management betreiben?
Ralf Kempf: Beim Vulnerability Management geht es darum, die Systeme an einem Stichtag zu untersuchen und in einen Zustand zu bringen, dass man sie sicher betreibt, das heißt, Zugangsschutz, Verfügbarkeit, Wiederherstellbarkeit und Konsistenz der Daten gewährleistet. Die Statistiken zeigen aber, dass über 80 Prozent der erfolgreichen Angriffe mit fremden Identitäten passieren. Das bedeutet, ich habe als Eindringling die Zugangskarte oder Namen und Passwort von hochprivilegierten Benutzern gestohlen. Ein Vulnerability Management allein würde mich nicht bemerken, weil ich für dieses ein qualifizierter Benutzer bin. Hier kommt dann die Threat Detection ins Spiel, deren Aufgabe es ist, auftretende Anomalien zu entdecken. In dem Moment, wenn ich etwas Sonderbares tue, etwa ungesperrte Rechner suche, kann sie Alarm schlagen.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden unter anderem folgende weitere Fragen beantwortet:
Wo liegen denn die Herausforderungen für eine kombinierte Umsetzung?
Wie gehen Unternehmen Ihrer Erfahrung nach damit um?
Wie gelingt die Verbindung von Vulnerability Management und Threat Detection?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de