Mehr Kontrolle durch Monitoring

Cybersicherheit: Diese Hausaufgaben sind Pflicht

Worauf sollten Unternehmen in Sachen Cybersecurity unter allen Umständen Wert legen? Wir haben Georgeta Toth von Rapid7 gefragt.

Von Heinrich Vaske

Die Zeiten sind schwierig, die deutsche Wirtschaft kommt seit Jahren nicht vom Fleck. Kein Wunder, dass höchste Kostendisziplin das Gebot der Stunde ist. Eine Ausnahme ist die IT-Sicherheit: Die Betriebe haben ihre Ausgaben hier im vergangenen Jahr um über zehn Prozent angehoben. Wie der ITK-Branchenverband Bitkom mitteilte, investieren sie inzwischen 18 Prozent ihres IT-Budgets in IT-Sicherheit – doppelt so viel wie 2022.

Doch viel Geld in die Hand zu nehmen, heißt noch lange nicht, es gut anzulegen. Georgeta Toth, Senior Regional Director von Rapid7, nennt die Prioritäten, die Unternehmen setzen sollten: „Aus unserer Sicht ist ein sehr gutes Asset-Management besonders wichtig. Was die Betriebe nicht sehen und nicht monitoren, können sie auch nicht kontrollieren.“

Ein „Cyber Asset Exposure Management“ diene dazu, digitale Assets wie Endpoints, IoT-Geräte, aber auch Webanwendungen, APIs und Cloud-Ressourcen wie auf einer Landkarte abzubilden und zu beobachten. Potenzielle Angriffsflächen – etwa offene Ports, Fehlkonfigurationen oder Schwachstellen – werden sichtbar, und mögliche Risiken lassen sich kontinuierlich bewerten und priorisieren. So können Maßnahmen wie Patching, Zugangsbeschränkungen oder die Entfernung gefährdeter Assets rechtzeitig eingeleitet werden.

Log-Dateien zusammenführen, Kontrolle behalten

Der zweite Tipp der Rapid7-Managerin betrifft das Logdaten-Management. „Jedes Tool, das in den gewachsenen Infrastrukturen der Firmen in Betrieb ist, schreibt Log-Dateien. Es ist enorm wichtig, diese zusammenzuführen und zu korrelieren.“ Wenn das gelinge, steige die Wahrscheinlichkeit, die Kontrolle zu behalten.

Rapid7 bietet Log Management als Bestandteil seiner SIEM-Lösung (SIEM = Security Information and Event Management) „InsightIDR“ an – womit wir beim dritten Tipp wären: „Unternehmen brauchen ein intelligentes SIEM-System, das nicht nur nach Datenmenge lizenziert wird, sondern mit dem Unternehmen wachsen kann“, empfiehlt Toth. Das System müsse modular aufgebaut sein, damit Kunden es gemäß ihren Anforderungen und ihres Wachstums weiterentwickeln könnten.

Georgeta Toth, Rapid7

„Was die Betriebe nicht sehen und nicht monitoren, können sie auch nicht kontrollieren“, sagt Georgeta Toth von Rapid7 bei CIOmatch @ it-sa. (Foto: Paula Vogt)