Helmut Scheruebl, Senior Sales Engineer Gigamon
Helmut Scheruebl, Senior Sales Engineer Gigamon, nennt drei Gründe, warum Visibility für Network Detection and Response (NDR) wichtig ist. Helmut Scheruebl, Senior Sales Engineer at Gigamon, gives three reasons why visibility is important for NDR.
Damit Network Detection and Response (NDR) Lösungen effizient arbeiten können, darf die Visibility nicht vernachlässigt werden. Nur mit ausreichender Sichtbarkeit kann die Leistung von NDR-Lösungen nachhaltig gesteigert werden.

Unternehmen investieren zunehmend in verschiedene Mittel, um sich gegen das steigende Cyber-Risiko zu wappnen. Dabei greifen sie unter anderem auch auf Network Detection and Response (NDR) Lösungen zurück. Diese einfach zu installieren und sich selbst zu überlassen, reicht jedoch nicht aus. Vielmehr geht die Implementierung mit drei großen Herausforderungen einher, die Sicherheits- und IT-Teams nicht unterschätzen sollten:

  1. Für eine effiziente NDR-Ausstattung müssen Unternehmen zunächst in Vorleistung gehen. Danach sind kontinuierlich weitere Ausgaben nötig, um die stetig wachsende Datenmenge zu speichern und zu analysieren. Nicht selten müssen Entscheider dafür tiefer in die Tasche greifen als erwartet – vor allem dann, wenn sie vorher nicht den gesamten Netzwerkverkehr transparent einsehen können und somit potenzielle Risiken und Schwachstellen nicht kennen.
  2. Der laufende Betrieb von NDR-Tools – einschließlich ihrer Sensoren – ist häufig mit operativem Aufwand verbunden. Die sich verändernde und ausbreitende IT-Infrastruktur erfordert eine gründliche Wartung, bei der auch die Sensoren verschoben werden müssen. Dies nimmt den Experten nicht nur wertvolle Zeit, in der sie sich eigentlich um die Beseitigung von Schwachstellen und anderen Bedrohungen kümmern sollten. Bei all der Komplexität besteht auch die Gefahr, dass die Sicherheits- und IT-Teams den Überblick verlieren.
  3. Wie bereits erwähnt, werden die Netzwerkumgebungen immer komplexer, was die Entstehung von „blinden Flecken“ begünstigt. Datenverkehr mit großen Datenmengen gelangt aus verschiedenen Richtungen in das Netzwerk, da dieses mittlerweile eine Vielzahl von Anwendungen, Geräten und Nutzern auch außerhalb der Unternehmensgrenzen umfasst. Der Ost-West-Datenverkehr ist in der Regel schwer zu überwachen, nur 40 Prozent der deutschen Unternehmen sind laut einer aktuellen Hybrid Cloud Security Studie von Gigamon dazu in der Lage. Auch die Tatsache, dass Cyber-Angreifer ihre Malware zunehmend in verschlüsseltem Datenverkehr verstecken, macht Security- und IT-Teams das Leben schwer. Umso wichtiger ist es, dass die Teams den gesamten IT-Stack einsehen können.

Keine Transparenz = kein Nutzen mit NDR-Tools

Traditionelle Sicherheitslösungen sind aufgrund ihrer Komplexität immer weniger geeignet, moderne Infrastrukturen effizient zu schützen. NDR-Tools bieten nur teilweise Transparenz über den Netzwerkverkehr. Unternehmen müssen daher einen Schritt weiter gehen, um die oben beschriebenen Herausforderungen zu meistern. Vielmehr geht es darum, Einblicke in den gesamten IT-Stack zu gewinnen – also inklusive aller Daten und Anwendungen bis hinunter auf die Netzwerkebene (Deep Observability). Denn NDR-Lösungen können nur auf Bedrohungen reagieren, die sie auch sehen können.

Eine Deep Observability-Lösung wird direkt zwischen der Infrastruktur und den Performance-, Monitoring- und Security-Tools platziert. Hier läuft der gesamte Datenverkehr zusammen, der durch physische, virtuelle und Cloud-Umgebungen fließt. Nachdem sie die Daten analysiert, optimiert und gegebenenfalls entschlüsselt hat, sendet sie diese an die entsprechenden Performance-, Monitoring- und Security-Lösungen – einschließlich der NDR-Tools.

Mit diesen netzwerkbasierten Einblicken erhalten Sicherheits- und IT-Teams eine vollständige Übersicht über das gesamte Netzwerk und damit eine maximale Überwachungsleistung. So können sie Bedrohungen, Schwachstellen und blinde Flecken wie Ost-West-Verkehr und verschlüsselten Datenverkehr schnell identifizieren und beseitigen. Gleichzeitig können sicherheitsrelevante Ausgaben optimiert werden, so dass Sicherheit nicht zur Kostenfalle wird.

For Network Detection and Response (NDR) solutions to work efficiently, visibility must not be neglected. Only with sufficient visibility can the performance of NDR solutions be improved in a sustainable way.

Enterprises are increasingly investing in various means to protect themselves against the growing cyber risk. Among other things, they are turning to network detection and response (NDR) solutions. But it is not enough to simply install these solutions and leave them to their own devices. In fact, implementation presents three major challenges that security and IT teams should not underestimate:

  1. Organizations must make an initial investment in effective NDR equipment. Then there is the ongoing expense of storing and analyzing the ever-growing volume of data. It is not uncommon for decision-makers to find themselves digging deeper into their pockets than expected – especially if they do not have visibility into all network traffic beforehand and are therefore unaware of potential risks and vulnerabilities.
  2. The ongoing operation of NDR tools – including their sensors – is often associated with operational costs. Changing and expanding IT infrastructure requires thorough maintenance, which includes moving sensors. Not only does this take valuable time away from experts who should be working to eliminate vulnerabilities and other threats. With all the complexity, there is also a risk that security and IT teams will lose track of what is going on.
  3. As mentioned above, network environments are becoming more complex, which encourages the creation of blind spots. High volume data traffic is entering the network from multiple directions as it now includes a variety of applications, devices and users outside the corporate perimeter.

East-west traffic is generally difficult to monitor; according to a recent Gigamon hybrid cloud security study, only 40 percent of German companies are able to do so. The fact that cyber attackers are increasingly hiding their malware in encrypted traffic also makes life difficult for security and IT teams. This makes it all the more important for teams to have visibility across the entire IT stack.

No visibility = no value with NDR tools

The complexity of traditional security solutions makes them less and less effective at protecting modern infrastructures. NDR tools provide only partial visibility into network traffic. Organizations need to go one step further to overcome the challenges described above. Instead, they must gain visibility into the entire IT stack, including all data and applications down to the network layer (deep observability). This is because NDR solutions can only respond to threats that they can actually see.

A deep observability solution sits directly between the infrastructure and the performance, monitoring, and security tools. This is where all the traffic flowing through physical, virtual and cloud environments converges. After analyzing, optimizing, and decrypting the data, it sends it to the appropriate performance, monitoring, and security solutions-including NDR tools.

These network-based insights give security and IT teams a complete view of the entire network, maximizing monitoring performance. They can quickly identify and eliminate threats, vulnerabilities and blind spots, such as east-west traffic and encrypted traffic. At the same time, they can optimize security-related expenditures so that security does not become a spiralling cost.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner