Der blinde Fleck – das größte Risiko

Angriffe

Veröffentlicht 16.12.2022 08:30, Dagmar Finlayson

Moderne IT-Sicherheitstechnologien können riesige Datenmengen verarbeiten, KI- und ML-Analysen anwenden, ehemals manuelle Prozesse automatisieren, um IT-Sicherheitsteams effektiver und effizienter zu machen. Die Anbieter behaupten, vor den allermeisten Netzwerkangriffen (99,9%) zu schützen. Zugegeben, sie können vermutlich 99,5 % oder gar 99,9 % der Angriffe blockieren. Jedoch sind es die verbleibenden 0,5 % oder sogar 0,001 % der Bedrohungen, die den größten Schaden anrichten und das meiste Geld kosten können. (1)

Jeder dieser blinden Flecke ist ein Risiko für einen möglichen Angriff. Was die Netzwerktransparenz betrifft, so erfordert die Bekämpfung von Sicherheitsbedrohungen eine Strategie, bei der alle Aspekte berücksichtigt werden. Dazu gehört die Fähigkeit, jedes Paket, jeden Datenfluss und jede Gerätemetrik zu erfassen, und zwar überall. Darüber hinaus muss die Möglichkeit bestehen, Analysen zu erstellen und anzuwenden, um aussagekräftige und umsetzbare Erkenntnisse zu gewinnen. Das ist wahrscheinlich der Grund, warum auch die US-Bundesbehörde für Cybersicherheit und Infrastruktursicherheit (CISA) die Verwendung von Netzwerktransparenz in ihren Leitfaden für bewährte Verfahren bei Ransomware aufgenommen hat.

Sein Netzwerk erfolgreich verteidigen kann, wer jeden Teil des Netzwerks einsehen kann.

Zwar bieten Tools für die Netzwerktransparenz viele Vorteile, die nicht unbedingt mit der IT-Sicherheit zu tun haben (z. B. Leistungs- und Bandbreitenoptimierung, operative Fehlerbehebung, Verbesserung der Benutzerfreundlichkeit usw.). Doch gerade Tools für die Netzwerktransparenz sind als Teil eines umfassenden IT-Sicherheitsplans von großem Wert.

 

(1)  Riverbed

Von Wolf-Dietrich Lorenz

Symbolbild: Adobe Stock /envfx


Lesen Sie mehr zum Thema "IT-Sicherheit & Kritis"

Ausschreibungen und Fahndungstreffer 2023 deutlich gestiegen
IT-Sicherheit & Kritis
"Gegenstand der Informationstechnologie"
Cyberagentur vergibt Vorstudie nach Berlin
IT-Sicherheit & Kritis
Studie

Lesen Sie hier die neuesten Beiträge

Diese Webseite verwendet Cookies.   Mehr Info.      oder