Automatisierung kann beim Schutz vor Cyber-Bedrohungen helfen
Die Finanzdienstleistungsbranche ist ein beliebteste Ziel für Cyber-Kriminelle. Die Folgen können verheerend und weitreichend sein: die Loyalität der Kunden schwindet, Aktienkurse fallen, das Ansehen von Unternehmen und Experten verschlechtert sich – so wie bei Equifax. Im Jahr 2017 waren rund 147 Millionen Menschen von einem Datenleck der Wirtschaftsauskunft betroffen. Im Rahmen eines Vergleichs hat Equifax nun einer Zahlung von mindestens 575 und maximal 700 Millionen Dollar zugestimmt. Dabei könnte Automatisierung helfen!
von Thorsten Geissel, Director Sales Engineering EMEA bei Tufin
Während Banken seit mehr als zwei Jahrhunderten physisch ausgeraubt werden, können Cyber-Kriminelle dank des technologischen Fortschritts der vergangenen 20 Jahre bequem das Geld von ihrem Wohnzimmer aus stehlen. Sie suchen – und finden – ständig neue Wege, um die Sicherheitssysteme von Finanzdienstleistungen zu umgehen. Ein aktuelles Beispiel: die Oldenburger Landesbank gab in diesem Jahr bekannt, dass Kriminelle 1,5 Millionen Euro von mehr als 2000 Konten erbeuten konnten.Es ist einfacher, Finanzdienstleistungen zu sichern, wenn sich das System dahinter nicht ändert; allerdings entspricht das mit fortschreitender technologischer Entwicklung nicht der Realität. So werden immer wieder Änderungen vorgenommen, was wiederum zu neuen, potenziellen Angriffsflächen führt. Bei Änderungen, die interne Prozesse verbessern und die Agilität des Unternehmens ermöglichen sollen, ist es wichtig, dass die Verantwortlichen darauf achten, dass sie Hackern keinen Zugang gewähren und somit das Unternehmen gefährden. In diesem Fall kann Fahrlässigkeit zu einem Datendiebstahl führen.
Wie können die IT-Sicherheitsteams von Finanzunternehmen Agilität gewährleisten, ohne die Sicherheit dabei zu gefährden? Im Folgenden sind die Probleme aufgeführt, mit denen Finanzdienstleistungen beim Verwalten von Sicherheitsrichtlinien konfrontiert sind, und wie die Automatisierung helfen kann.
Sicherheitsrichtlinien zentralisieren
Viele Finanzdienstleister verfügen über komplexe Sicherheitsrichtlinien, die nicht dokumentiert sind und daher nicht während eines Prozesses integriert werden können. Häufig müssen die Sicherheitskonfigurationen für jedes Gerät beziehungsweise jede Plattform geändert oder angepasst werden. Dies kann zu Konflikten mit den Unternehmensrichtlinien führen, wenn beispielsweise DevOps- und IT-Sicherheitsteams unterschiedliche Prioritäten in Bezug auf ihre Arbeit setzen. IT-Sicherheitsexperten sind akribisch als auch risikoscheu und sorgen dafür, dass Änderungen hinsichtlich des Netzwerkzugriffs ihres Unternehmens konform und sicher sind. Der typische Anwendungsentwickler arbeitet jedoch außerhalb, gewährleistet lediglich die Konnektivität zwischen Anwendungsressourcen und stellt die Sicherheit nicht in den Vordergrund.
Daher gibt es häufig zwei Szenarien, mit denen Unternehmen konfrontiert werden können. Erstens werden IT-Sicherheitsteams häufig als Hindernis angesehen. Sie verwalten eine Vielzahl von Anfragen, die gleichwertig behandelt werden, es sei denn, ein Sicherheitsvorfall tritt auf. Die Gewährleistung der Sicherheit geht häufig zu Lasten der Aktualität. Das zweite mögliche Szenario ist, dass DevOps die Sicherheit umgehen, so dass eine Konnektivität zwar schnell hergestellt ist, jedoch ohne jegliche Überprüfung. Doch wie erreichen Finanzunternehmen sowohl Sicherheit als auch Agilität? Die Automatisierung beseitigt diese Herausforderungen und lässt stattdessen beide Teams effizienter werden. Die Automatisierung der Risikobeurteilung von Änderungsanfragen erspart dem Sicherheitsteam die Überprüfung jeder einzelnen Anfrage. Zudem eliminieren automatisiertes Design und Implementierung Fehler und falsche Konfigurationen. Sobald die Richtlinien zentralisiert sind, ist das Änderungsmanagement in dem gesamten Unternehmen nachvollzieh- und prüfbar.
In vier Schritten zum Schutz
Um Daten und Finanzdienstleistungen zu schützen, sollten Unternehmen:
1. Sicherheitsrichtlinien definieren,2. das Netzwerk segmentieren, um es an die Sicherheitsrichtlinien anzupassen,
3. einen automatisierten Change-Management-Prozess mit integrierter Risikobewertung einführen,
4. Bezeichnungen und Re-Zertifizierung von Zugriffsausnahmen entsprechend verwalten.
Bei APTs (Advanced Persistent Threats) handelt es sich oft um stille Eindringlinge, die sich über einen längeren Zeitraum im Netzwerk aufhalten, ohne bemerkt zu werden. Oftmals verwenden sie kompromittierte Anmeldeinformationen oder vorhandene Zugriffe, um sich durch das Netzwerk zu bewegen, damit sie Zugang zu den gewünschten Assets erhalten. Die wenigsten Angriffe sind vollkommen automatisiert; ein Mitarbeiter oder eine dritte Partei wird ausgenutzt, um Zugang zu bekommen und somit Malware zu installieren und die Erkennung anderer anfälliger Hosts zu automatisieren. In beiden Szenarien können Unternehmen durch ordnungsgemäße Planung und effektive Segmentierung ein Netzwerk aufrechterhalten, das den Zugriff einschränkt und Eindringlinge daran hindert, ihre Ziele zu erreichen. Darüber hinaus müssen mehrere Netzwerksegmente kompromittiert werden, bevor ein Angriff erfolgreich ist – es bleibt mehr Zeit für die Erkennung von Vorfällen.
Um diese Schutzmaßnahmen entsprechend zu realisieren, sollten Finanzinstitute zentralisierte Sicherheitsrichtlinien definieren, um Verstöße zu identifizieren und sicherzustellen, dass Änderungen, die sowohl im heterogenen als auch hybriden Netzwerk vorgenommen werden, keine neuen Risiken mit sich bringen. Zentralisierte und integrierte Sicherheitsrichtlinien bilden die Grundlage für die Netzwerkumgebung, die die Automatisierung und Orchestrierung wirksam nutzt, um Zeit und Ressourcen zu sparen, die Compliance zu verbessern und die Sicherheit zu erhöhen.
Automatisierung für mehr Schutz
Während viele Unternehmen häufig zwischen der Wahrung der Sicherheit oder der Priorisierung der Konnektivität schwanken, hilft die Automatisierung dabei, beides zu optimieren. Sie gewährleistet, dass Netzwerke, Prozesse, Mitarbeiter und Kundendaten sicher sind und gleichzeitig mit internen und externen Geschäftsentwicklungen Schritt halten können. Durch die Zentralisierung der Verwaltung der Sicherheitsrichtlinien auf SDDCs, physischen und Hybrid-Cloud-Plattformen erhält der Chief Information Security Officer die volle Kontrolle über alle Sicherheits- und Netzwerkänderungen.Thorsten Geissel, Tufin
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/95552
Schreiben Sie einen Kommentar