Mit der brandneuen SOAR-Technologie von LogPoint können jetzt auch KMUs das Management von Cyberangriffen automatisieren.

Was haben American Football und Cybersicherheit gemeinsam? In beiden Disziplinen ist es eine gute Idee, nach einem Plan für Spielzüge – einem Playbook – vorzugehen, wenn das gegnerische Team angreift. Ein Beispiel hierfür ist ein Cyber-Event in Form eines Phishing-Angriffs – ein Mitarbeiter öffnet eine mit einem Virus infizierte, angehängte Datei.

„Ein Playbook ist eine strukturierte Methode in der Sicherheitsüberwachung, um auf Angriffe zu reagieren. Für die meisten Unternehmen ist die Untersuchung von Cyber-Events eine große Herausforderung. Sie müssen sich eine Reihe von Fragen stellen, und zwar in einer bestimmten Reihenfolge, um einen sicherheitsrelevanten Vorfall bestmöglich zu behandeln“, erklärt Christian Have, CTO des dänischen Cybersecurity-Unternehmens LogPoint.

Dank der Ergänzung der SIEM-Sicherheitsplattform um die brandneue SOAR-Technologie bietet LogPoint jetzt Playbooks für das Management von Cyber-Events sowie für die Automatisierung eines Großteils der Untersuchungen und Abhilfemaßnahmen. Mehr als 1.000 Unternehmen und Organisationen weltweit nutzen heute bereits die SIEM-Plattform von LogPoint.

Untersuchung und Handhabung

Das SIEM (Security Information and Event Management) von LogPoint ist eine Cybersecurity-Lösung, die alle Logdaten – die digitale DNA des Unternehmens – in Echtzeit sammelt und analysiert. So kann die Lösung Unregelmäßigkeiten in den Mustern des Datenverkehrs erkennen und Alarm schlagen, wenn es zu unangemessenem Nutzerverhalten kommt, das dem Unternehmen schaden könnte – sei es beabsichtigt oder unbeabsichtigt.

Die Abkürzung SOAR steht für Security Orchestration, Automation and Response. Während LogPoint SIEM das System ist, das Daten sammelt, und es Unternehmen ermöglicht, Angriffe wie Phishing-E-Mails zu entdecken, stellt SOAR sicher, die Untersuchung und Behandlung dieser sicherheitsrelevanten Vorfälle zu strukturieren.

Orchestrierung, weil wir die Verwaltung der verschiedenen Sicherheitstechnologien eines Unternehmens einfach und unkompliziert gestalten. Müssen Sie einen Benutzer sperren, während Sie einen sicherheitsrelevanten Vorfall untersuchen, oder eine E-Mail an die Personalabteilung senden? Wir können Ihnen helfen, diese Frage zu beantworten. Automatisierung, denn wir automatisieren die Aufgabe, herauszufinden, wie viele Personen die betreffende Phishing-E-Mail erhalten haben, und wir automatisieren auch deren Löschung aus den betroffenen Posteingängen. Reaktion, denn wir wollen ein Cyber-Event nicht nur untersuchen, sondern auch unterbinden und verhindern, dass es sich wiederholt“, erläutert Christian Have.

Die neue strategische Bedeutung

Mit der Straffung und Automatisierung von Sicherheitsmaßnahmen adressiert LogPoint eine große Herausforderung, mit der Unternehmen heute konfrontiert sind: Die Bedrohungslandschaft entwickelt sich ständig weiter – gleichzeitig wird es immer schwieriger, IT-Mitarbeiter mit der erforderlichen Sicherheitsexpertise zu finden und zu halten.

LogPoint macht Sicherheitsmaßnahmen – im Zusammenspiel mit SOAR – auch sicht- und messbar. Damit wird die IT-Sicherheit zu einem eigenen, wertschöpfenden, strategischen Bereich und auch zu einem Wettbewerbsparameter unter Unternehmen.

LogPoint SOAR ermöglicht es, Daten zum Bedrohungsmanagement zu erfassen, um die Effizienz zu bewerten und Unternehmen nützliche Branchen-Benchmarks zu liefern.

Christian Have: „Früher arbeiteten die Unternehmen im Bereich der IT-Sicherheit nach dem Prinzip der Brandbekämpfung. Trat ein sicherheitsrelevanter Vorfall auf, mussten die Security-Verantwortlichen alles andere stehen und liegen lassen. Die Automatisierung ermöglicht es, strategisch vorzugehen – und dies hat verschiedene Auswirkungen für ein Unternehmen. Reicht es aus, dass das Phishing-Playbook des Unternehmens in 80 Prozent der Fälle erfolgreich war? Was wäre nötig, um noch besser zu werden? Jetzt kann ein CISO die IT-Sicherheit auf der Ebene der Geschäftsführung oder des Vorstands diskutieren, um ihnen die Unsicherheit zu nehmen, ob das Unternehmen ausreichend abgesichert und geschützt ist. Das Management misst sich natürlich auch mit größeren, etablierten Unternehmen, die Opfer von Cyberangriffen werden. Früher lautete die Antwort des CISO an den Vorstand möglicherweise, dass 28 Phishing-E-Mails pro Tag blockiert wurden, oder dass das Unternehmen jetzt die teuerste Firewall auf dem Markt einsetzt. Aber das sind Aussagen, die wenig spezifisch und nicht wirklich sinnvoll sind.“

Qualifizierte Dialoge führen

Mit einem Dashboard, das einen Überblick über die Wirksamkeit von Sicherheitsmaßnahmen bietet, unterstützt LogPoint Unternehmen dabei, die Lücke zu schließen, die ansonsten zwischen Cybersecurity und Enterprise-Risk-Management entstehen könnte.

Unternehmen können sich so darüber bewusst werden, ob sie die richtigen Technologien einsetzen und die passenden Prozesse umgesetzt haben.

„Unternehmen können jetzt damit beginnen, sich mit anderen Unternehmen zu vergleichen, die möglicherweise erfolgreicher sind. Dies führt zu qualifizierten Dialogen zwischen dem CISO und den Risiko-Verantwortlichen. Ist das Budget für die IT-Sicherheit zu gering und werden zusätzliche Mitarbeiter benötigt? Verbesserungen sind messbar, es sind viel mehr Daten und echte Belege verfügbar, auf die neue, strategische Entscheidungen gestützt werden können. Neues Wissen entsteht. Sie erfassen und nutzen nicht mehr nur Ihre Logdaten, wie LogPoint es früher tat. Unternehmen können jetzt auch messen, wie gut ihre Organisation in der Lage ist, die sicherheitsrelevanten Vorfälle zu bewältigen, denen sie ausgesetzt ist“, ergänzt Christian Have.

Oftmals eine Achillesferse

LogPoint ist der einzige Security-Anbieter, der sowohl geschäftskritische Anwendungen wie SAP als auch die gesamte Landschaft der Netzwerk- und Sicherheitssysteme, zu der diese Anwendungen gehören, abdeckt.

Laut Christian Have sind geschäftskritische Anwendungen in vielen Unternehmen eine Achillesferse, was durchaus überraschend ist:

„Bei unseren Kunden ist die IT-Sicherheit relativ ausgereift. Sie sind bereit, zu automatisieren und Playbooks einzuführen, um dem CISO ein Werkzeug für den Dialog mit der Geschäftsleitung und dem Vorstand an die Hand zu geben. Paradoxerweise sind die geschäftskritischen Anwendungen oft noch nicht so ausgereift, wie sie es sein sollten. Die Unternehmen digitalisieren im großen Maßstab, wobei geschäftskritische Systeme im Mittelpunkt stehen – aber die Hacker sind sich dessen bewusst. Dies konnten wir bei vielen der aktuellen Angriffe beobachten. Die Hacker greifen nach dem Gold. Sie haben es auf die geschäftskritischen Anwendungen abgesehen.“

Auch Hacker verbessern sich kontinuierlich

Der Grund für die immer häufigeren und immer präziseren Angriffe, bei denen hohe Lösegelder für das Entsperrung verschlüsselter Dateien gefordert werden, liegt vor allem in der zunehmenden Professionalisierung des Hacker-Ökosystems, so Christian Have.

„Die Struktur der wirtschaftlichen Cyberkriminalität ähnelt allmählich der Struktur gewöhnlicher Technologieunternehmen. Verschiedene Personen sind für den Betrieb, die Geschäftsbeziehungen, den Umsatz und die technologische Entwicklung verantwortlich. Das ist eine klassische wirtschaftliche Entwicklung. Cyberkriminelle organisieren sich in Richtung der Struktur, die sich als optimal erwiesen hat – und es steckt viel Geld in Ransomware-Angriffen, die Unternehmen vollständig blockieren und lähmen können“, führt der CTO von LogPoint aus.

Hackern ist das gleichgültig

Laut Christian Have besteht das Problem darin, dass häufig nicht die IT-Abteilung, sondern andere Abteilungen im Unternehmen für die geschäftskritischen Systeme zuständig sind:

„Es spricht nichts dagegen, dass eine große Wirtschaftsprüfungsgesellschaft Ihre Systeme und Ihre Buchhaltung prüft, aber Hackern ist es eigentlich egal, wie Ihre Systeme organisatorisch verankert sind. Wir sehen einen massiven Entwicklungsbedarf für die geschäftskritischen Anwendungen, den wir in der IT im Allgemeinen bereits durchlaufen haben. Viele Unternehmen halten es nicht für relevant, nach abweichendem Benutzerverhalten in SAP, ServiceNow oder Salesforce zu suchen, aber hier sind sensible, personenbezogene Daten, Kundendaten und andere vertrauliche Informationen gespeichert. Diese geschäftskritischen Anwendungen sind oftmals ein blinder Fleck. Wenn wir CFOs und Manager in anderen Geschäftsbereichen fragen, wie sie diese Daten schützen, erhalten wir oft schwammige Antworten, weil nicht klar ist, wer für diese geschäftskritischen Anwendungen verantwortlich ist.“

LogPoint hat den Zugang demokratisiert

LogPoint ist das erste Cybersecurity-Unternehmen, das eine vollständig integrierte Plattform mit SIEM und SOAR für kleine und mittelständische Firmen anbietet, deren Sicherheitsmanagement in der Regel noch ausbaufähig ist.

Christian Have: „Unsere Mitbewerber haben erkannt, dass wir ein sehr breites Spektrum abdecken können. Technologien für die Automatisierung und Orchestrierung der Bedrohungsuntersuchung und der Abhilfemaßnahmen sind oftmals teuer und stehen nur sehr großen Unternehmen zur Verfügung. Wir treffen Entscheidungen im Interesse unserer Kunden. Es gibt Funktionen in einer Lösung für ein globales Fortune-50-Unternehmen, die für ein mittelständisches Unternehmen als nicht relevant erachtet werden. Aber wir haben den Zugang zu diesen Technologien mit unserer konvergenten Lösung demokratisiert.“

Die Daten, die die SIEM- und SOAR-Plattform von LogPoint sammelt, sind der Schlüssel zu Automatisierung und Benchmarking – und dies wird die Sicherheitsmaßnahmen der Unternehmen im Vergleich zu ihren heutigen Bemühungen erheblich verbessern.

„Wenn ein mittelgroßes Unternehmen noch nicht einmal über eine Sicherheitsorganisation verfügt, ist der Bedarf an Automatisierung vermutlich noch größer. Es ist daher von großem Vorteil für unsere Kunden, mit an Bord zu kommen und von den gemeinsam genutzten Daten zu profitieren. Das schafft einen Mehrwert für alle auf unserer Plattform“, schließt Christian Have ab.

Kontaktieren Sie Logpoint

Kontaktieren Sie uns und informieren Sie sich, warum branchenführende Unternehmen auf Logpoint setzen:

Kontaktieren Sie LogPoint

Learn more about Logpoint

Book a demo
Customer cases
Customer reviews