Hacker werden immer raffinierter, aber Cyber-Abwehr sollte nicht zu komplex sein, erklärt Marco Eggerling, Global CISO bei Check Point.

Hackers are becoming more sophisticated, but a robust cyber defense should not be too complex, explains Marco Eggerling, Global CISO at Check Point Software Technologies.

Neue, eigentlich nützliche Technologien wie die generative KI kommen so schnell auf den Markt, dass eine sofortige Anpassung der IT-Abwehr kaum möglich ist, bis Hacker auf den Zug aufgesprungen sind. Diese missbrauchen die Werkzeuge zu ihrem Vorteil. Das heizt den Wettlauf zwischen Sicherheitsverantwortlichen und Cyberkriminellen an. Denn beide wollen dem anderen einen Schritt voraus sein.

Schon jetzt glauben 69 Prozent der Unternehmen nicht, dass sie ohne KI angemessen auf Bedrohungen reagieren können, und 61 Prozent der Sicherheitsverantwortlichen befürchten, dass sie ohne KI-basierte Tools Sicherheitsverletzungen nicht erkennen können. Kritisch ist auch, dass bei mehr als der Hälfte aller Cyberangriffe in den letzten 18 Monaten in irgendeiner Form künstliche Intelligenz (KI) zum Einsatz kam, sei es durch die automatische Generierung von Schadcode zur Ausnutzung von Zero-Day-Schwachstellen oder durch den Einsatz generativer KI-Tools zur Entwicklung ausgefeilter Phishing-Techniken.

Unternehmen jeder Größe stehen daher vor der gleichen Herausforderung: Sie müssen ihre digitalen Ressourcen gegen eine Reihe von IT-Bedrohungen verteidigen, die nicht nur vielfältiger, sondern auch immer komplexer werden. Von Phishing-Angriffen bis hin zu Advanced Persistent Threats (APTs): Das wachsende Spektrum setzt selbst die am besten vorbereiteten IT-Sicherheitsabteilungen unter Druck. Hinzu kommt das komplexe Geflecht von Technologien und Prozessen innerhalb der IT-Infrastruktur.

Unternehmen rüsten sich zunehmend mit neuen Tools und Diensten aus, um ihre Sicherheitsprozesse zu verbessern, aber zu einem hohen Preis: Auf den ersten Blick mag das Hinzufügen zusätzlicher Funktionen ein guter Schritt sein, aber in Wirklichkeit kann dies die Komplexität der Verwaltung aller Sicherheitslösungen erhöhen, was die Burgmauern eines Unternehmens zu untergraben droht. Der herkömmliche Ansatz, mehrere Sicherheitslösungen übereinander zu schichten, führt unweigerlich zu einem Wirrwarr, das schwer zu integrieren und daher schwer zu verwalten und zu warten ist.

Sicherheitslücken können die Folge sein. Einer Studie zufolge setzt ein durchschnittliches mittelständisches Unternehmen zwischen 50 und 60 Sicherheitskomponenten ein, ein durchschnittliches Großunternehmen sogar mehr als 130. Ein typischer sechsschichtiger Technologie-Stack, der Netzwerk-, Speicher-, Server-, Virtualisierungs-, Management- und Anwendungsschichten umfasst, führt dazu, dass Unternehmen mit 1,6 Milliarden Versionen von Technologieinstallationen für 336 Produkte von 57 Anbietern zu kämpfen haben.

 

Eine Straffung und Vereinheitlichung der IT-Abwehr ist daher unumgänglich geworden. Dies ist nicht nur eine Frage der Bequemlichkeit, sondern eine strategische Notwendigkeit, um eine robuste und reaktionsfähige Verteidigung in einer sich ständig verändernden digitalen Cyber-Landschaft zu gewährleisten.

 Die Fallstricke von Multi-Vendor-Umgebungen

Multi-Vendor-Umgebungen, also Software und Hardware verschiedener Hersteller in einem Unternehmen, sind häufig anzutreffen, wenn Unternehmen einen mehrschichtigen IT-Sicherheitsansatz verfolgen. In solchen IT-Umgebungen jonglieren sie oft mit einer ganzen Reihe von Tools, die jeweils auf bestimmte Aspekte der Cybersicherheit ausgerichtet sind. Dieser Ansatz mag auf den ersten Blick umfassend und wünschenswert erscheinen, führt aber zu einem fragmentierten Portfolio.

Das Fehlen einer nahtlosen Integration zwischen diesen verschiedenen Systemen kann zu blinden Flecken führen, da jedes Tool in seinem eigenen Silo arbeitet und sich häufig des größeren Sicherheitskontexts nicht bewusst ist. Diese Fragmentierung beeinträchtigt nicht nur die Effizienz bei der Erkennung und Abwehr von Bedrohungen, sondern belastet die IT-Teams auch mit der komplexen Aufgabe, Daten über mehrere Plattformen hinweg zu verwalten und miteinander in Beziehung zu setzen.

Dies ist nicht nur mühsam und unhaltbar, sondern auch gefährlich, da die komplexe Verwaltung mehrerer Sicherheitslösungen die Fähigkeit eines Unternehmens beeinträchtigen kann, akute Bedrohungen schnell zu erkennen, zu bewerten und zu neutralisieren. Wenn sich die Sicherheitsverantwortlichen durch einen Flickenteppich von Tools mit jeweils eigenen Schnittstellen und Warnsystemen bewegen müssen, verlangsamt sich unweigerlich die mittlere Reaktionszeit (MTTR). Diese Verzögerung kann kritisch sein, da sie Cyber-Angreifern Zeit gibt, Schwachstellen auszunutzen oder sich in einem Netzwerk zu verstecken. Die Herausforderung besteht also darin, ein Gleichgewicht zwischen einer umfassenden IT-Abwehr und der Gewährleistung ihrer einfachen Handhabung zu finden.

Konsolidierung ist der Schlüssel zum Erfolg

Durch die Integration mehrerer Sicherheitsfunktionen in eine einheitliche Plattform können Unternehmen eine kohärentere und besser verwaltbare IT-Abwehr erreichen. Diese Konsolidierung geht über die reine Bequemlichkeit hinaus, denn sie fördert einen robusteren Verteidigungsmechanismus, indem sie eine nahtlose Kommunikation und den Datenaustausch zwischen den verschiedenen Sicherheitsebenen ermöglicht. Wenn die Komponenten reibungslos zusammenarbeiten, bieten sie einen umfassenden Echtzeit-Überblick über die Bedrohungslandschaft und die Netzwerke eines Unternehmens, was eine genauere Erkennung von Bedrohungen und eine koordinierte Reaktion ermöglicht.

Dieser integrierte Ansatz vereinfacht nicht nur die Verwaltung der einzelnen Sicherheitslösungen, sondern verbessert auch die Effizienz der IT-Sicherheitsarchitektur selbst.

 

Die praktischen Auswirkungen dieser Strategie zeigen sich bereits in Unternehmen, die von einem fragmentierten zu einem konsolidierten Sicherheitsmodell übergegangen sind. Diese Unternehmen berichten häufig von einer deutlichen Verbesserung ihrer Fähigkeit, Bedrohungen zu erkennen und darauf zu reagieren. Indem sie die Zahl der Sicherheitslösungen reduzieren, verringern sie die Komplexität und potenzielle Konflikte, die in Umgebungen mit mehreren Anbietern auftreten können. Mit weniger und besser integrierten Tools verschwenden die Sicherheitsexperten weniger Zeit mit Routineverwaltungsaufgaben und können mehr Zeit in strategische Initiativen wie Bedrohungsanalysen, Penetrationstests und andere Abwehrmaßnahmen investieren. Bei der Konsolidierung geht es also nicht nur darum, die IT-Abwehr zu vereinfachen, sondern auch darum, sie effektiver zu gestalten.

KI und Automatisierung für mehr Sicherheit

Die Fähigkeit der künstlichen Intelligenz, riesige Datenmengen mit unglaublicher Geschwindigkeit zu analysieren, hat die Art und Weise verändert, wie Sicherheitsbedrohungen erkannt werden und wie darauf reagiert wird. Da Angreifer ihre Taktiken ständig anpassen und möglicherweise selbst KI einsetzen, bieten KI-gesteuerte Abwehrsysteme die Flexibilität und Analysetiefe, die zur Abwehr erforderlich sind.

Diese Systeme können Muster und Anomalien erkennen, die menschlichen Analysten entgehen, und so frühzeitig vor Bedrohungen warnen. Die Automatisierung ergänzt dies, indem sie eine schnelle Reaktion ermöglicht und definierte Maßnahmen zur Eindämmung und Entschärfung von Bedrohungen durchführt, ohne dass eine ständige menschliche Überwachung erforderlich ist.

Diese Synergie zwischen KI und Automatisierung beschleunigt nicht nur die Erkennung von und die Reaktion auf Bedrohungen, sondern setzt auch wertvolle Arbeitszeit frei, die für differenziertere Sicherheitsaufgaben genutzt werden kann.

Die transformativen Auswirkungen von KI und Automatisierung auf die IT-Sicherheit sind vielfältig. So können KI-gesteuerte Bedrohungsdatenplattformen globale Sicherheitsdaten durchsuchen, um neue Bedrohungen wie Ransomware-Varianten zu erkennen, bevor sie sich ausbreiten. Im Bereich der Netzwerksicherheit können KI-Algorithmen Datenverkehrsmuster analysieren, um subtile Anzeichen einer Verletzung zu erkennen, wie etwa ungewöhnliche ausgehende Datenübertragungen.

Sie können auch automatisch Gegenmaßnahmen ergreifen. Die Automatisierung spielt eine entscheidende Rolle bei der Reaktion auf Vorfälle, da die Systeme dann sofort betroffene Geräte isolieren, Zugriffsrechte entziehen oder Sicherheitspatches im gesamten Netzwerk anwenden können. Ein Beispiel hierfür ist der Einsatz von KI in E-Mail-Sicherheitssystemen, wobei maschinelle Lernmodelle Phishing-Versuche erkennen und blockieren, die von herkömmlichen Filtern möglicherweise übersehen werden. Diese realen Anwendungen von KI und Automatisierung zeigen einen Wandel von einem reaktiven zu einem proaktiven Ansatz, der die Fähigkeit eines Unternehmens, Cyber-Bedrohungen zu erkennen und zu entschärfen, erheblich verbessert.

Fazit

Die Bedeutung der Vereinfachung und Konsolidierung der IT-Abwehr kann nicht hoch genug eingeschätzt werden. Es reicht nicht aus, mit dem technologischen Fortschritt Schritt zu halten, sondern es ist ein grundlegender Wandel hin zu einem stärker integrierten und rationalisierten Ansatz erforderlich.

Durch die Konsolidierung verschiedener Sicherheitstools in einem einheitlichen Rahmen können Unternehmen den Flickenteppich schlecht aufeinander abgestimmter Sicherheitslösungen beseitigen und ein effizienteres und effektiveres Abwehrsystem schaffen. Auf diese Weise wird ein Gleichgewicht zwischen robuster Sicherheit und betrieblicher Effizienz erreicht. So wird sichergestellt, dass die IT-Infrastruktur nicht nur gegen aktuelle Bedrohungen gewappnet, sondern auch flexibel und skalierbar genug ist für zukünftige Anforderungen.

New, genuinely useful technologies like generative AI are coming to market so quickly that it is almost impossible to adapt IT defenses immediately before hackers have jumped on the bandwagon. They misuse the tools to their advantage. This is fueling the race between security managers and cybercriminals. Both want to stay one step ahead of the other.

Even now, 69% of organizations do not believe they can adequately respond to threats without AI, and 61% of security managers fear they will not be able to detect breaches without AI-based tools. Critically, more than half of all cyberattacks in the last 18 months have involved some form of artificial intelligence (AI), whether through the automated generation of malicious code to exploit zero-day vulnerabilities or the use of generative AI tools to develop sophisticated phishing techniques.

As a result, organizations of all sizes face the same challenge: defending their digital assets against a range of IT threats that are not only more diverse, but also more complex. From phishing attacks to advanced persistent threats (APTs): The widening spectrum puts pressure on even the best-prepared IT security departments. Add to this the complex web of technologies and processes within the IT infrastructure.

Organizations are increasingly arming themselves with new tools and services to improve their security processes, but at a high cost: Adding more functionality may seem like a good move, but in reality it can increase the complexity of managing all security solutions, which threatens to undermine an organization’s castle walls.

The traditional approach of layering multiple security solutions on top of each other inevitably results in a sprawling mess that is difficult to integrate and therefore difficult to manage and maintain.

Security gaps can be the result. According to one study, the average midsize enterprise uses between 50 and 60 security components, while the average large enterprise uses more than 130. A typical six-tier technology stack, including network, storage, server, virtualization, management, and application layers, leaves organizations struggling with 1.6 billion versions of technology installations for 336 products from 57 vendors.

Streamlining and standardizing IT defenses has become imperative. This is not just a matter of convenience, but a strategic imperative to ensure a robust and responsive defense in an ever-changing digital cyber landscape.

The Pitfalls of Multi-Vendor Environments

Multi-vendor environments, which include software and hardware from multiple vendors within an organization, are common when organizations take a layered approach to IT security. In such IT environments, they often juggle a number of tools, each focused on specific aspects of cybersecurity. While this approach may seem comprehensive and desirable, it results in a fragmented portfolio.

The lack of seamless integration between these disparate systems can lead to blind spots, as each tool operates in its own silo, often unaware of the broader security context. This fragmentation not only reduces the effectiveness of threat detection and mitigation, but also saddles IT teams with the complex task of managing and correlating data across multiple platforms.

This is not only cumbersome and unsustainable, but also dangerous, as the complexity of managing multiple security solutions can compromise an organization’s ability to quickly detect, assess, and neutralize acute threats.

When security managers must navigate a patchwork of tools, each with its own interface and alerting system, mean time to respond (MTTR) inevitably slows. This delay can be critical, giving cyber attackers time to exploit vulnerabilities or hide in a network. The challenge is to strike a balance between comprehensive IT defenses and ensuring that they are easy to manage.

Consolidation is key

By integrating multiple security functions into a unified platform, organizations can achieve a more cohesive and manageable IT defense. This consolidation goes beyond convenience, as it promotes a more robust defense by enabling seamless communication and data sharing between the different layers of security. When components work together seamlessly, they provide a comprehensive, real-time view of an organization’s threat landscape and networks, enabling more accurate threat detection and a coordinated response.

This integrated approach not only simplifies the management of individual security solutions, but also improves the efficiency of the IT security architecture itself.

The practical impact of this strategy can already be seen in organizations that have moved from a fragmented to a consolidated security model. These organizations often report a significant improvement in their ability to detect and respond to threats. By reducing the number of security solutions, they are reducing the complexity and potential conflicts that can arise in multi-vendor environments.

With fewer and better-integrated tools, security professionals can spend less time on routine management tasks and more time on strategic initiatives such as threat analysis, penetration testing, and other defensive measures. Consolidation is not only about simplifying IT defenses, it is also about making them more effective.

AI and Automation for Better Security

Artificial intelligence’s ability to analyze massive amounts of data at incredible speeds has transformed the way security threats are detected and responded to. With attackers constantly adapting their tactics and potentially using AI themselves, AI-driven defense systems provide the flexibility and depth of analysis needed to defend against them.

These systems can identify patterns and anomalies that human analysts miss, providing early warning of threats. Automation complements this by enabling rapid response and implementing defined actions to contain and mitigate threats without the need for constant human monitoring.

This synergy between AI and automation not only accelerates threat detection and response, but also frees up valuable staff time for more nuanced security tasks.

The transformative effects of AI and automation on IT security are many. For example, AI-powered threat intelligence platforms can scour global security data to identify emerging threats, such as ransomware variants, before they spread. In network security, AI algorithms can analyze traffic patterns to detect subtle signs of a breach, such as unusual outbound data transfers.

They can also automatically take countermeasures. Automation plays a critical role in incident response, enabling systems to immediately isolate affected devices, revoke access privileges, or deploy security patches across the network. One example is the use of AI in email security systems, where machine learning models detect and block phishing attempts that traditional filters might miss. These real-world applications of AI and automation demonstrate a shift from a reactive to a proactive approach that significantly improves an organization’s ability to detect and mitigate cyber threats.

Bottom Line

The importance of simplifying and consolidating IT defenses cannot be overstated. It is not enough to keep pace with technological advances; a fundamental shift to a more integrated and streamlined approach is required.

By consolidating disparate security tools into a unified framework, organizations can eliminate the patchwork of poorly coordinated security solutions and create a more efficient and effective defense. The result is a balance between robust security and operational efficiency. This ensures that the IT infrastructure is not only armed against today’s threats, but also flexible and scalable enough to meet future needs.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner