Die oberste Priorität eines Managed Security Service Providers (MSSP) ist es, sicherzustellen, dass seine Kunden vor Bedrohungsakteuren geschützt sind. Ob ein MSSP in der Lage ist, diese Bedrohungen zu erkennen und die Nutzer seiner Services schnell auf die Gefahr aufmerksam zu machen, hängt jedoch meist von den eingesetzten Systemen ab.

In diesem Blog-Beitrag stellen wir Ihnen fünf wichtige Tools vor, die einen soliden Rahmen für erstklassige Cybersecurity-Services bilden.

Fünf wichtige Tools für jeden MSSP

  1. SIEM/Converged SIEM

Was ist das?

Security Information and Event Management (SIEM) analysiert alle in einer IT-Umgebung aufgezeichneten Logdaten und sucht nach Anzeichen für potenzielle Bedrohungen. SIEM bietet auch die Möglichkeit, vergangene Events zurückzuverfolgen und neue Gefahren aufzuspüren – und ist damit ein umfassenderes Sicherheitspaket.

Converged SIEM kombiniert traditionelles SIEM, UEBA (User and Entity Behaviour Analytics), SOAR (Security Orchestration, Automation and Response) und BCS for SAP in einer cloudbasierten Lösung. Im Wesentlichen ist Converged SIEM ein Dreigespann aus Bedrohungserkennung, Reaktionsmaßnahmen und Untersuchung – für alle MSSPs.

SIEM-Anwendungsfall

Große Unternehmen erkennen zunehmend die Vorteile von SIEM. Eines dieser Unternehmen, Engelbert Strauss, hat sich für Logpoint entschieden, um seine Cybersicherheit zu gewährleisten.

Engelbert Strauss führt an, dass das SIEM-Tool von Logpoint die Art und Weise, wie das Unternehmen Logdaten nutzt, grundlegend verändert hat: Die Logdaten sind zu einem wertvollen Asset geworden, das dabei hilft, Trends zu erkennen, und einen Einblick in die Prozesse der Cyberkriminellen bietet. So bleibt das Unternehmen über die sich verändernde digitale Landschaft auf dem Laufenden und ist bestens aufgestellt, um Angriffe abzuwehren.

Informieren Sie sich ausführlich darüber, wie eine SIEM-Lösung eingesetzt wird.

  1. SOAR

Was ist das?

MSSPs können die SOAR-Technologie als Teil von Converged SIEM nutzen, oder auch als separates Cybersecurity-Tool. Lassen Sie uns herausfinden, warum Sie dies möglicherweise benötigen.

Security Orchestration, Automation and Response (SOAR) ist eine wertvolle Lösung, um Aufgaben und Tools für verschiedene Personen effizient zu koordinieren. Falls eine Sicherheitsbedrohung aufgedeckt wird, gewährleistet ein effektives SOAR-Framework, dass die erforderlichen Reaktionsmaßnahmen eingeleitet werden.

Im Falle einer Sicherheitsverletzung ist eine schnelle Reaktion entscheidend, um die Bedrohung wirksam zu beheben und den Schaden zu minimieren. Hier kommt auch die Automatisierung ins Spiel. Sie verringert die Abhängigkeit Ihrer Kunden von manuellen Maßnahmen, die einfach zu langsam, zu umständlich und zu ineffizient sind.

SOAR-Anwendungsfall

SOAR kann eine der größten Cybersecurity-Bedrohungen des Jahres 2022 bekämpfen: Phishing-Angriffe. Logpoint SOAR führt Phishing-Untersuchungen und Reaktionsmaßnahmen innerhalb von Minuten statt Stunden durch – das ist eine hervorragende Möglichkeit, die Bedrohungsabwehr zu stärken und die Cybersicherheit für Ihre Kunden zu verbessern.

Informieren Sie sich ausführlich über die Nutzung von SOAR sowie die verschiedenen Anwendungsfälle.

  1. UEBA

Was ist das?

Die Verhaltensanalyse der Nutzer und Entitäten untersucht Daten und sucht nach Anomalien oder auffälligen Merkmalen, die sich von den als „normal“ definierten Trends unterscheiden.

UEBA ist eine vielseitige Sicherheitslösung, die unter anderem dazu dient, den Datenverkehr zu sichten sowie Unregelmäßigkeiten, ungewöhnliche Bewegungsmuster oder eine nicht erlaubte Datennutzung zu erkennen. Anders ausgedrückt: UEBA deckt Aktivitäten in Ihrem Netzwerk und am Perimeter auf, die zu einer Kompromittierung führen könnten.

UEBA erstellt Verhaltensmuster, die auf den bisherigen Aktivitäten der Nutzer basieren, spezifisch für diese Nutzer sind, und mit den fortschrittlichen Funktionen des maschinellen Lernens ausgearbeitet werden. UEBA sammelt auch Kontext über Personengruppen, um diese Informationen als Referenzrahmen zu verwenden und bestimmen zu können, wann es sich um risikoreiches Verhalten handelt.

Dieser Kontext umfasst auch Risikoeinstufungen, die sich auf die Benutzer und ihre Endgeräte beziehen, um die Wahrscheinlichkeit eines Angriffs zu abzuschätzen. Diese Bewertungen sind eine leicht verständliche Methode, um das Risiko, dem ein Benutzer ausgesetzt sein könnte, schnell zu erkennen.

UEBA-Anwendungsfall

UEBA kann – neben MITRE ATT&CK® – als ergänzendes Tool zur Verhaltensanalyse eingesetzt werden. Während das MITRE ATT&CK-Framework einen „Outside-in“-Ansatz zum Verständnis des Verhaltens von Bedrohungsakteuren liefert, bietet UEBA eine „Inside-out“-Sicht.

Weitere Informationen finden Sie auch in unserem Blog-Beitrag „Verhaltensbasierter Ansatz für Ihre IT-Sicherheit“.

  1. Tools für die E-Mail-Sicherheit

Zuvor haben wir bereits SOAR und den Nutzen für die Abwehr von Phishing-Bedrohungen erläutert. Phishing, Spear-Phishing, Ransomware und andere Bedrohungen nutzen Schwachstellen in der E-Mail-Kommunikation aus – entweder um Anfälligkeiten im Netzwerk auszunutzen oder um an E-Mail-Empfängern vorbeizukommen, die unvorsichtig sind.

Genau hier spielen E-Mail-Sicherheitstools eine entscheidende Rolle. MSSPs können zwar wasserdichte Cybersecurity-Systeme einrichten und zusätzliche Sicherheitsebenen einziehen, aber für die Mitarbeiter der Kunden ist es nur allzu leicht, auf einen verdächtigen Link zu klicken.

E-Mail-Sicherheitstools bieten ausgeklügelte, mehrschichtige Spam-Filter und eine nahezu perfekte Viren-Erkennung. Auch hier können Sie von einer Automatisierung profitieren, um in Echtzeit über Angriffe und verdächtige E-Mail-Nachrichten informiert zu werden.

Ein Angebot für die E-Mail-Sicherheit als Teil des MSSP-Service-Pakets trägt dazu bei, Kunden vor einer der größten Bedrohungen für die Cybersicherheit zu schützen – wenn nicht sogar der größten Bedrohung.

  1. Backup und Datensicherheit

Backup und umfassender Datenschutz sind sowohl für Unternehmen als auch für ihre MSSPs von großer Bedeutung.

Jeder Ansatz zum Schutz von Informationen muss vielschichtig sein, da er drei Kernbereiche umfasst: Speicherung, Zugriff und Verwaltung. Bedrohungsakteure haben erkannt, dass Informationen über das Privat- und Berufsleben von Menschen ein wertvolles Gut sind – eines, das sich Kriminelle beispielsweise mithilfe von Ransomware zunutze machen.

Wertvolle Daten für potenzielle Hacker umfassen geistiges Eigentum, personenbezogene Informationen, geschützte Gesundheitsdaten und andere Formen ähnlich sensibler Daten.

Sicherheitsvorfälle im Bereich Datenschutz

Datendiebstahl ist auf dem Vormarsch. Im Jahr 2022 gab es bereits einige bemerkenswerte Beispiele. Im August gab sich die Hacker-Gruppierung 0ktapus als Authentifizierungsservice Okta aus. Sie schickte Textnachrichten an Mobiltelefone mit einem Link zu einer Website, die Anmeldedaten abfragte, woraufhin die Besitzer dieser Mobiltelefone unwissentlich ihre Anmeldedaten preisgaben.

Im Juli gab Marriot bekannt, dass infolge eines Phishing-Angriffs 20 GB an sensiblen Daten über den Computer eines Mitarbeiters gestohlen wurden. Hierbei wurden Bankkarten, Flugpläne und geschäftliche Informationen von bis zu 400 Personen kompromittiert.

Dies sind nur einige aktuelle Beispiele, die zeigen, wie wichtig die Sicherung von Daten ist. Es ist allzu leicht für Kunden, auf die Betrügereien hereinzufallen, die sich Bedrohungsakteure ausdenken. Es gibt viele Wege, um das Risiko zu minimieren, aber vor allem benötigen moderne MSSPs Methoden und Lösungen, die die Daten ihrer Kunden schützen.

Um die Zukunft eines Unternehmens abzusichern, ist es unabdingbar, eine Kopie der sensiblen Daten jedes Kunden vorzuhalten – ganz gleich, ob es sich dabei um einen weiteren Cloud-Service oder um eine zusätzliche Hardware-Speicherung handelt.

 

Contact Logpoint

Contact us and learn why
industry-leading companies
choose Logpoint:

Contact Logpoint