Intelligentere Sicherheit: Cybersicherheit muss lernen und sich weiterentwickeln, um der Umgebung gerecht zu werden
![](https://www.wisdomtree.eu/-/media/eu-media-files/blog/refresh-images/technology/cybersecurity/wisdomtree_smarter_security_1151x564px_mar21.jpg?h=564&iar=0&w=1151&sc_lang=de-de&hash=C952D9E3ACF76D77E9633EEE4454B578)
Das Tempo des technologischen Wandels bringt eine immense Komplexität in die Sicherheit, was Unternehmen dazu veranlasst, Dutzende von Produkten zu integrieren. Die Bewältigung dieser Integration stellt eine wachsende Herausforderung dar und trägt zur Verschuldung und zum Overhead durch Technologie bei. Ein wachsendes Unternehmensnetzwerk und ein Mangel an Cyber-Talenten in Verbindung mit einem Gegner, der immer ausgefeiltere Funktionen nutzt, bringen die Reaktionsfähigkeit an ihre Grenzen. Intelligentere Sicherheitslösungen können Automatisierung, Daten und KI enthalten, um die Lücken zu schließen und den Teams eine größere Hebelwirkung auf ihr Humankapital zu verschaffen.
Triebkräfte
Unternehmen stellen immer mehr Sicherheitstools bereit und verwalten diese, um immer ausgedehntere Netzwerke zu verwalten. Tatsächlich setzen größere Unternehmen durchschnittlich 130 Cyber-Tools ein1. Chief Information Security Officers (CISOs) werden von den Anbietern mit Tools bombardiert, die bestimmte Probleme lösen, aber nicht zusammenarbeiten. Über den anfänglichen Kaufpreis hinaus sind die versteckten Kosten für die Verwaltung dieser Tools, den Sinn der generierten Daten und die Zeit, die das Security Operations Center (SOC) benötigt, um alles für verwertbare Informationen zusammenzufügen, überwältigend. Der weltweite Mangel an qualifizierten Cyber-Talenten verschärft das Problem. In den USA gab es im Januar 2019 einen Mangel an fast 314.000 Cybersecurity-Experten. Bis 2022 soll der weltweite Mangel an Arbeitskräften im Bereich Cybersicherheit mehr als 1,8 Millionen unbesetzte Stellen erreichen2. Arbeitgeber sind heute verzweifelt auf der Suche nach Menschen mit echten technischen Fähigkeiten, die sichere Systeme entwerfen, neue Verteidigungswerkzeuge erstellen und versteckte Schwachstellen in Software und Netzwerken aufspüren können. In einer Zeit, in der Angreifer Angriffe durch den Einsatz von KI-Tools beschleunigen, ist der Talentmangel stärker ausgeprägt. Eine intelligentere Sicherheit kann das Defizit von Verteidigern verringern, indem die Automatisierung nicht nur dazu dient, menschliches Versagen zu beseitigen oder Geld zu sparen, sondern auch Sicherheitsteams in die Lage versetzt, sich mit der gleichen Geschwindigkeit gegen Angriffe zu verteidigen, mit der sie stattfinden.
Auswirkung - Unternehmen benötigen Softwareentwickler und -systeme, die sich auf APIs und nützlichere Schnittstellen konzentrieren, um die Produktivität von Sicherheitsanalysten zu steigern. Sie benötigen Tools, die eine umfassende Sicherheits-Orchestrierung ermöglichen. Und sie benötigen eine intelligentere Sicherheit, die Automatisierung, Daten und KI nutzt, damit sich die Menschen auf die Entscheidungsfindung in Bezug auf Ausnahmen konzentrieren können, während Sicherheitslösungen Daten analysieren, Prozesse automatisieren, im Laufe der Zeit lernen und Richtlinien automatisch durchsetzen.
Lösungen - Security Orchestration, Automatisierung und Reaktion (SOAR), Sicherheitsinformations- und Ereignismanagement (SIEM), Automatisierung von Roboterprozessen (RPA), Protokollierung und Analyse, Automatisierung von Sicherheitsrichtlinien
Perspektiven:
- Verteidiger-Perspektive - „In einer Post-SolarWinds-Umgebung wird der Schwerpunkt erneut auf die Integrität der Codebasis, der digitalen Lieferkette und der APIs gelegt, um gezielte und böswillige Änderungen zu überwachen und zu unterscheiden. Selbst die robustesten Sicherheitsteams benötigen kreative Lösungen, um die wachsende Anzahl von Warnungen zu verarbeiten und Manipulationsnachweise mit ausreichender Genauigkeit zu identifizieren, um einen ausgeklügelten Angriff zu unterbinden. Eine intelligentere Sicherheit kann nicht nur Sicherheitsexperten bei der Erfüllung ihrer Mission unterstützen, sondern auch das Humankapital in die Lage versetzen, parallel mehr Ermittlungen und Präventionsmaßnahmen durchzuführen.“ - Admiral (Ret.) Michael Rogers, ehemaliger NSA-Direktor, Team8 Operating Partner.
- Team8’s Angreifer-Perspektive - „Durch die Sicherheitsautomatisierung kann der Verteidiger schneller reagieren und das menschliche Element erweitern. In einigen Fällen wird es vollständig aus dem Geschehen genommen. In Zukunft könnten Angreifer dasselbe tun. Die Automatisierung von Angreifern verkürzt die Zeit von der ersten Verletzung bis zum Zugriff auf die Kronjuwelen und kann das Konzept eines bemannten SOC gefährden, der auf Angriffe reagiert. Die Automatisierung von Angreifern wird versuchen, die Verteidigung in einem Bot-zu-Bot-Krieg zu „übertreffen“.
Wir hoffen, Sie haben unsere Reihe von acht Blogs zu wichtigen Cybersicherheitsthemen sowohl als hilfreich als auch informativ empfunden.
Die in diesem Blog zum Ausdruck gebrachten Ansichten sind die von Team8Jesper Koll. Jeder Verweis auf „wir“ sollte als die Ansicht von Team8 angesehen werden und nicht notwendigerweise die von WisdomTree Europe.
Team8 ist eine globale Venture-Gruppe mit umfassender Fachkompetenz, die Unternehmen gründet und in Unternehmen investiert, die auf Unternehmenstechnologie, Cybersicherheit und Fintech spezialisiert sind. Das Modell von Team8 basiert auf einem internen, multidisziplinären Team von Unternehmensgründern, das in eine engagierte Community von Führungskräften und Vordenkern auf C-Ebene integriert ist. Es soll große Probleme skizzieren, Lösungen finden und den Erfolg durch Technologie, Marktanpassung, Technologie und Talentsuche beschleunigen. Weitere Informationen finden Sie unter www.team8.vc.
Quelle
2 https://www.csis.org/analysis/cybersecurity-workforce-gap
Zudem könnte Sie folgende Lektüre interessieren...
+ Einführung in Cybersecurity, dem Megatrend der 2020er Jahre
+ Cloud-Sicherheit: Eine notwendige Komponente in der digitalen Übergangsplanung
+ Sicherheit der Dinge: Richtig mit der plötzlichen Fülle angeschlossener Geräte umgehen
+ Welt ohne Perimeter: Netzwerke werden immer weniger an physische Standorte gebunden
+ Datenschutz und digitales Vertrauen: 2010 ging es um Datenerfassung; In den 2020er Jahren geht es um
+ Shift-Left: Sicherheit ist ein Teil aller Phasen in der Softwareentwicklung