Netzwerksicherheit hat für CISOs oberste Priorität

CISO-Priorities

Wenn ein Unternehmen mit einem Cyberangriff konfrontiert wird, ist das der Moment, den jeder Sicherheitsverantwortliche fürchtet. Oft rückt das Netzwerk daraufhin in den Mittelpunkt des Interesses. Aber wenn man erst auf eine Krise wartet, um sich auf die Netzwerksicherheit zu konzentrieren, ist es meist zu spät in der heutigen Zeit, in der Angreifer immer schneller und cleverer vorgehen.

Chief Information Security Officers (CISOs) erkennen spätestens jetzt, dass es nicht nur eine Aufgabe des technischen Teams ist, dafür zu sorgen, dass sie sehen können, was in ihren Netzwerken passiert und dass ihre Netzwerke widerstandsfähig sind. Dies ist ein wichtiger Teil des gesamten Sicherheitsplans des Unternehmens.

Das Netzwerk: Eine ebenso grundlegende wie wichtige Sicherheitsebene

Die Angreifer von heute verwenden nicht nur Viren oder tricksen Menschen mit gefälschten E-Mails aus. Sie bewegen sich auch innerhalb von Computernetzwerken, nutzen Schwachstellen bei der Einrichtung von Netzwerken aus und umgehen die regulären Sicherheitsvorkehrungen auf Computern als auch am Perimeter des Netzwerks. Das bedeutet, dass das Netzwerk zwei wichtige Aufgaben erfüllt: Es verbindet alles miteinander, aber es liefert uns auch viele Informationen, um Bedrohungen zu finden, zu verstehen, was nach einem Angriff passiert ist, und dessen Ausbreitung zu verhindern.

Aus diesem Grund wollen CISOs mehr über den Datenverkehr in ihren Netzwerken (East-West-Traffic) wissen, wie verschlüsselte Informationen fließen und wie verschiedene Dienste miteinander kommunizieren. Insbesondere in komplexen Konstellationen, die sowohl eigene Systeme als auch Cloud-Dienste nutzen. Dies hat die Art und Weise verändert, wie Unternehmen Netzwerkinformationen sammeln, betrachten und als Teil ihrer größeren Sicherheitssysteme nutzen.

NetSecOps: Zusammenführung von Netzwerk- und Sicherheitsteams

In der Vergangenheit haben die Teams, die das Netzwerk verwalten, und die Teams, die sich um dessen Sicherheit kümmern, oft getrennt gearbeitet. Sie hatten ihre eigenen Tools, Methoden zur Erfolgsmessung und Ziele. Aber diese Trennung funktioniert nicht mehr. Die Sicherheitsteams sind jetzt auf die Informationen des Netzwerkteams angewiesen, um nach Bedrohungen zu suchen, ungewöhnliche Aktivitäten zu erkennen und Sicherheitsregeln durchzusetzen.

Diese Teamarbeit – oft NetSecOps genannt – bedeutet, dass Netzwerkinformationen, wie das Netzwerk eingerichtet ist und wie der Datenverkehr fließt, über Computerverbindungen (APIs), Dashboards und kombinierte Sicherheitssysteme (SIEM/XDR) leicht zugänglich sein müssen. CISOs investieren verstärkt in Tools, die eine bessere Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams ermöglichen. Einige dieser Tools sind:

  • Network Detection und Response (NDR): Systeme, die das Netzwerkverhalten beobachten und ungewöhnliche Aktivitäten aufspüren, sobald sie auftreten.
  • Mikrosegmentierung: Möglichkeiten zur Festlegung detaillierter Sicherheitsregeln für verschiedene Teile des Netzwerks in den Rechenzentren und Cloud-Diensten des Unternehmens.
  • Secure Access Service Edge (SASE) & Zero Trust Architekturen: Neue Wege, um zu kontrollieren, wer auf das Netzwerk zugreifen kann, je nachdem, wer die Person ist und wie sicher ihre Geräte sind, und nicht nur, von wo aus sie sich verbindet.

Intelligentere Abwehrmaßnahmen für KI-gesteuerte Bedrohungen erforderlich

Angreifer nutzen inzwischen künstliche Intelligenz (KI), um automatisch Schwachstellen zu finden, mehr über Netzwerke in Erfahrung zu bringen und sich in ihnen zu bewegen. Umso wichtiger ist eine Netzwerksicherheit, die Bedrohungen in Echtzeit erkennen und sich an sie anpassen kann. CISOs müssen sicherstellen, dass ihre Sicherheitssysteme auch intelligent und in der Lage sind, die Punkte zwischen dem, was im Netzwerk, auf einzelnen Computern, mit Benutzerkonten und in der Cloud passiert, zu verbinden.

Das bedeutet, dass Sie KI und Tools für maschinelles Lernen (ML) einsetzen müssen, die lernen, wie normale Netzwerkaktivitäten aussehen, und die selbst kleine Veränderungen erkennen können, die eine Bedrohung darstellen könnten. Dies ist besonders wichtig, weil der meiste Netzwerkverkehr heutzutage verschlüsselt ist, was es noch schwieriger macht, zu erkennen, was vor sich geht.

Wie CISOs der Netzwerksicherheit Priorität einräumen können: Eine Checkliste

Um die Netzwerksicherheit zu einem wichtigen Bestandteil ihrer Gesamtstrategie zu machen, sollten CISOs:

  • Pläne für die Zusammenarbeit der Teams erstellen: Stellen Sie sicher, dass das Sicherheitsteam, das Netzwerkteam und das Cloud-Team wissen, wie sie zusammenarbeiten können, wenn es ein Sicherheitsproblem gibt oder wenn neue Sicherheitsregeln eingeführt werden müssen.
  • Verlangen Sie eine zentralisierte Sicht auf alles: Verwenden Sie Systeme, die Informationen aus dem Netzwerk, von einzelnen Computern und von Cloud-Diensten an einem Ort zusammenführen.
  • Konzentrieren Sie sich auf den Datenverkehr innerhalb des Netzwerks: Verwenden Sie Tools, mit denen Sie sehen können, was innerhalb des Netzwerks passiert, nicht nur an den Perimetern.
  • Fördern Sie Zero-Trust: Nutzen Sie das Netzwerk als grundlegende Ebene, um stets zu überprüfen, wer auf was zugreifen will, und um sicherzustellen, dass jeder nur den Zugriff hat, den er wirklich benötigt.
  • Beziehen Sie Netzwerkinformationen in Risikobewertungen ein: Nutzen Sie das, was sie über das Netzwerk wissen, um die Gesamtrisiken zu verstehen, um zu verfolgen, wie gut sie die Sicherheitsregeln einhalten, und um der Unternehmensleitung wichtige Informationen aufzeigen zu können.

Fazit

In einer Zeit, in der Angreifer KI nutzen und Unternehmen über komplexe Netzwerke verfügen, die ihre eigenen Systeme und die Cloud umfassen, ist das Netzwerk mehr als nur die Infrastruktur, die Dinge miteinander verbindet. Es ist ein wichtiges Instrument, um sicher zu bleiben, Bedrohungen zu erkennen und schnell zu reagieren. CISOs, die diesen Wandel verstehen und eine starke Teamarbeit zwischen Netzwerk- und Sicherheitsteams fördern, werden in einer viel besseren Position sein, um ihre Unternehmen vor den Bedrohungen von heute und den Herausforderungen von morgen zu schützen.

Die vorgestellten Erkenntnisse unterstreichen den Wandel des Netzwerks von einer reinen Infrastruktur zu einem Eckpfeiler der Unternehmenssicherheit. Welche konkreten Maßnahmen wird Ihr Unternehmen in den kommenden Monaten ergreifen, um die Netzwerksicherheit zu einem Bestandteil seiner strategischen Prioritäten und seines operativen Rahmens zu machen?

Sie können sich diesen Artikel auch im Webinar-Format ansehen (englisch):

Licht in den Schatten bringen: Die unverzichtbare Rolle der Network Visibility in der heutigen Cybersicherheit

Im immer härter werdenden Kampf gegen hochentwickelte Cyber-Angreifer ist der Grundsatz, dass Bedrohungen, die man nicht sieht, nicht wirksam bekämpft werden können, zu einem vorrangigen Aspekt geworden. Mängel in der umfassenden Netzwerktransparenz schaffen unweigerlich ausnutzbare blinde Flecken, die böswilligen Akteuren die Möglichkeit bieten, digitale Infrastrukturen zu infiltrieren, sich seitlich in ihnen zu bewegen und sensible Daten über längere Zeiträume zu exfiltrieren. Diese verlängerte „Verweildauer“ vergrößert nachweislich den Schaden und die finanziellen Auswirkungen, die mit Datensicherheitsvorfällen verbunden sind.

Die Schwere dieser Herausforderung wird in maßgeblichen Branchenanalysen immer wieder hervorgehoben. Der IBM Cost of a Data Breach Report 2024 zeigt einen besorgniserregenden Trend auf: Die durchschnittlichen Kosten einer Datenschutzverletzung erreichen weltweit den Rekordwert von 4,88 Millionen US-Dollar, was einen erheblichen Anstieg von zehn Prozent im Vergleich zum Vorjahr bedeutet. Erschwerend kommt hinzu, dass dem Bericht zufolge die durchschnittliche Zeit bis zur Erkennung und anschließenden Eindämmung einer Datenschutzverletzung mit 258 bzw. 84 Tagen weiterhin alarmierend lang ist, was das erweiterte Zeitfenster unterstreicht, das böswilligen Entitäten in kompromittierten Netzwerkumgebungen häufig zur Verfügung steht.

Auch der Verizon 2024 Data Breach Investigations Report, eine umfassende Analyse, die über 30.000 Sicherheitsvorfälle umfasst und mehr als 10.000 Datenschutzverletzungen bestätigt, unterstreicht diesen wichtigen Punkt. Die Ergebnisse des Berichts machen deutlich, dass das Eindringen in Systeme nach wie vor der wichtigste Angriffsvektor bei erfolgreichen Sicherheitsverletzungen ist. Solche Einbrüche werden häufig durch das Ausnutzen von Schwachstellen und anschließende seitliche Bewegungen (Lateral Movements) erleichtert – heimliche Aktivitäten, die ohne ein tiefgreifendes und detailliertes Netzwerkwissen bekanntermaßen schwer zu erkennen und einzudämmen sind. Darüber hinaus zeigt der Bericht, dass die Ausnutzung von Schwachstellen deutlich zugenommen hat, und zwar um fast das Dreifache (180 %) im Vergleich zum Vorjahr, wobei Webanwendungen häufig als Ausgangspunkt für die Kompromittierung dienen. Dieser Trend unterstreicht, wie wichtig Echtzeit-Netzwerküberwachungsfunktionen sind, um solche Schwachstellen sofort zu erkennen und darauf zu reagieren, bevor sie zu erheblichen Verletzungen der Datensicherheit führen.

Die vorgenannten Daten verdeutlichen einen wichtigen Grundsatz: Je länger bösartige Aktivitäten in einer Netzwerkinfrastruktur verborgen bleiben, desto größer und schädlicher sind ihre Auswirkungen. Daher geht das Ausleuchten des Schattens – das Erreichen einer umfassenden Netzwerktransparenz – über den Bereich einer wünschenswerten Sicherheitsverbesserung hinaus; es stellt eine grundlegende Voraussetzung für die wirksame Minderung von Cyber-Risiken, die erhebliche Verkürzung der Verweildauer von Bedrohungen und die Minimierung der potenziell verheerenden Folgen moderner Cyber-Angriffe in immer komplexeren Netzwerk-Ökosystemen dar. In diesem kritischen Kontext entstehen Lösungen wie die NEOXPacketOwl-Serie, die ein wirksames Instrument zur Erlangung eines tiefgreifenden Einblicks in den Netzwerkverkehr und zur effektiven Beseitigung dieser gefährlichen blinden Flecken bieten.

Das Unsichtbare sichtbar machen: Die NEOX PacketOwl Serie - 100Gbps Sichtbarkeit für eine Zero-Trust Welt

In der sich ständig weiterentwickelnden und zunehmend feindlichen Landschaft der Cyber-Bedrohungen hat sich die Fähigkeit, Netzwerkaktivitäten in Echtzeit zu beobachten und zu verstehen, von einem bloßen operativen Vorteil zu einem unverzichtbaren Element für die Widerstandsfähigkeit von Unternehmen entwickelt. Ein Mangel an gründlicher Netzwerktransparenz führt unweigerlich zu ausnutzbaren Lücken, die es böswilligen Akteuren ermöglichen, heimlich in digitale Infrastrukturen einzudringen, sich darin zu bewegen und sensible Daten über längere Zeiträume zu exfiltrieren. Diese lange „Verweildauer“ vergrößert den Schaden und die finanziellen Auswirkungen, die mit Verletzungen der Datensicherheit einhergehen, erheblich.

PacketOwl - Suricata IDS-based Security Monitoring Appliance

Die NEOXPacketOwl-Serie ist ein hochentwickeltes Paket integrierter Appliances, die systematisch entwickelt wurden, um mit ihren leistungsstarken Funktionen Network Intrusion Detection System (NIDS), Network Security Monitoring (NSM) und Network Detection & Response (NDR) eine bislang unerreichte Netzwerktransparenz zu gewährleisten.

Die technologische Grundlage der NEOXPacketOwl-Serie spiegelt ein kompromissloses Streben nach herausragender Leistung wider. Durch die Integration einer fortschrittlichen, FPGA-basierten (Field-Programmable Gate Array) Architektur mit einer sorgfältig für Open Suricata optimierten Engine zur Erkennung von Bedrohungen hebt sich PacketOwl als branchenführende Lösung in seiner Kategorie ab und kann den Netzwerkverkehr mit einer kontinuierlichen Rate von 100 Gigabit pro Sekunde (Gbps) analysieren. Diese hohe Performance ermöglicht es Sicherheitsteams, Cyber-Bedrohungen in Echtzeit zu identifizieren, zu analysieren, zu protokollieren und Warnmeldungen zu generieren, um so eine proaktive und robuste Verteidigung gegen ein breites Spektrum bösartiger Aktivitäten zu ermöglichen.

Kompromisslose Sichtbarkeit bei hoher Geschwindigkeit:

Ein besonders hervorstechendes Merkmal der NEOXPacketOwl-Serie ist ihr inhärent verlustfreies Design. In Netzwerkumgebungen mit hohem Durchsatz stoßen herkömmliche Sicherheitsanwendungen häufig an ihre Grenzen, wenn es darum geht, mit dem schieren Datenvolumen Schritt zu halten, was häufig zu Paketverlusten und damit zur Entstehung kritischer blinder Flecken in der Netzwerkübersicht führt. Im Gegensatz dazu ist der PacketOwl in der Lage, jedes einzelne Paket, das das Netzwerk durchläuft, mit einer Geschwindigkeit von bis zu 100 Gbps zu erfassen und sorgfältig zu analysieren, wodurch eine verlustfreie Überprüfung gewährleistet wird. Diese grundlegende Eigenschaft macht ihn zur schnellsten Open-Source-Plattform, die derzeit auf der Suricata-Technologie basiert und eine umfassende und präzise Darstellung der Netzwerkaktivität liefert.

Adaptive Modelle für unterschiedliche Datenanforderungen:

Die NEOXPacketOwl-Serie umfasst eine Reihe hochleistungsfähiger Modelle, die ein breites Spektrum von Datenspeicheranforderungen abdecken und gleichzeitig die beeindruckende 100-Gbps-Analyse-Engine beibehalten:

  • NX-NSMPO-100G-90TB: 90 TB Solid-State Drive (SSD) Speicherkapazität
  • NX-NSMPO-100G-180TB: 180 TB SSD-Speicherkapazität
  • NX-NSMPO-100G-360TB: 360 TB SSD-Speicherkapazität
  • NX-NSMPO-100G-760TB: Branchenführende SSD-Speicherkapazität von 760 TB

PacketOwl Diagram - SIEM und NDR Integration

Diese beträchtlichen Speicherkapazitäten in Verbindung mit intelligenten Conditional-Capture-Funktionen ermöglichen es Unternehmen, wichtige forensische Daten zu speichern, die für eine gründliche Untersuchung von Vorfällen unerlässlich sind, und gleichzeitig die Nutzung der Speicherressourcen durch intelligente Filterung und Speicherung von nur relevantem, potenziell bösartigem Netzwerkverkehr zu optimieren.

Ein grundlegender Schutz für Zero-Trust-Architekturen:

Die NEOXPacketOwl-Serie ist so konzipiert, dass sie sich nahtlos in die aktuellen Sicherheitsparadigmen einfügt, einschließlich des zunehmend verbreiteten Zero-Trust-Modells. Durch die Bereitstellung tiefgehender Echtzeit-Transparenz am Netzwerkrand und innerhalb interner Netzwerksegmente dient sie als kritische erste Verteidigungsschicht, die Unternehmen folgende Möglichkeiten bietet:

  • Beschleunigen Sie die Erkennung und Reaktion auf Bedrohungen um bis zu 90 %: Analysemöglichkeiten in Echtzeit und proaktive Warnmechanismen verkürzen die Verweildauer von Bedrohungen erheblich und minimieren so das Potenzial für Folgeschäden.
  • Implementierung von anpassbaren Regelsätzen: Umfassende Kompatibilität mit den signaturbasierten Regelsätzen von Suricata, gepaart mit der Flexibilität benutzerdefinierter Regeln, erleichtert die Implementierung maßgeschneiderter Strategien zur Erkennung von Bedrohungen, die auf spezifische Unternehmensanforderungen zugeschnitten sind.
  • Durchführung von ereignisgesteuerten forensischen Analysen: Die nahtlose Korrelation von Sicherheitsereignissen mit zugehörigen Paketaufzeichnungsdaten ermöglicht eine schnelle und präzise Untersuchung von Vorfällen und eine Ursachenanalyse.
  • Führen Sie manipulationssichere Audit-Protokolle: Die Integrität von Systemprotokollen wird sorgfältig bewahrt, um ihre Zuverlässigkeit zu Prüfzwecken und zur Einhaltung gesetzlicher Vorschriften sicherzustellen.

Harmonische Integration in bestehende Sicherheitsökosysteme:

Die NEOXPacketOwl-Serie ist so konzipiert, dass sie sich nahtlos in bereits vorhandene Sicherheitstools und Arbeitsabläufe integrieren lässt. Sie bietet:

  • North-Bound Alarmierungsfähigkeiten: Sicherheitswarnungen in Echtzeit werden in Formaten generiert, die von führenden SIEM-Plattformen (Security Information and Event Management) (z. B. Splunk) und Security Operations Center (SOC)-Lösungen problemlos genutzt werden können.
  • Integration mit Network Detection and Response (NDR)-Tools: Die Appliance funktioniert synergetisch mit NDR-Lösungen, einschließlich der Stamus Clear NDR-Plattform, die als leistungsstarke 100-Gbps-NDR-Sonde dient.
  • Unterstützung des Syslog-Protokolls: Die standardmäßige Syslog-Integration erleichtert eine breitere Protokollverwaltung und plattformübergreifende Korrelation.

Umfassende Sichtbarkeit in hybriden Umgebungen:

In Anbetracht der allgegenwärtigen Realität von hybriden und Multi-Cloud-Bereitstellungsmodellen erweitert NEOX Networks seine robusten Sichtbarkeitsfunktionen durch die PacketOwlVirtual. Diese virtualisierte Appliance bietet nahtlos dieselben leistungsstarken NIDS-, NSM- und NDR-Funktionen in Software-Defined Data Centers (SDDC) und bekannten Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).
Dies gewährleistet konsistente und umfassende Funktionen zur Bedrohungssuche und forensischen Analyse im gesamten verteilten IT-Ökosystem eines Unternehmens.

Erweiterte Funktionen für granulare Analysen:

Die NEOX PacketOwl-Serie ist mit einer Reihe fortschrittlicher Funktionen ausgestattet, die Sicherheitsanalysten in die Lage versetzen, eingehende Untersuchungen durchzuführen und detaillierte Einblicke zu gewinnen:

  • 8 Gigabyte (GB) Hardware-Pufferung: Diese beträchtliche Pufferkapazität gewährleistet die Vermeidung von Paketverlusten, selbst in Zeiten intensiver Netzwerk-Microburst-Aktivität, und eliminiert so kritische blinde Flecken bei der Verkehrsanalyse.
  • Präzise Bedrohungsjagd über Lua-Skripting: Die Plattform unterstützt Lua-Skripte, so dass Sicherheitsteams eine benutzerdefinierte Logik für die Bedrohungsjagd implementieren und ausgeklügelte Angriffsmuster aufdecken können, die sich konventionellen Erkennungsmethoden entziehen könnten.
  • PTP-Zeitstempel (Precision Time Protocol) in forensischer Qualität: Die Genauigkeit der Zeitstempel liegt im Nanosekundenbereich und gewährleistet die Präzision, die für eine sorgfältige Rekonstruktion von Vorfällen und die Einhaltung gesetzlicher und behördlicher Vorschriften erforderlich ist.
  • Automatisiertes Protokollverwaltungssystem: Intelligente Mechanismen zur Protokollrotation und -komprimierung sind integriert, um die Speichernutzung zu optimieren und die Protokollverwaltungsprozesse zu rationalisieren.
  • Hardware-RAID-Konfigurationsoptionen: Die Appliance bietet verschiedene RAID-Konfigurationen (Redundant Array of Independent Disks), einschließlich RAID 0, 5 und 10, sowie SED-Optionen (Self-Encrypting Drive), um die sichere Speicherung wichtiger Daten zu gewährleisten.

Einhaltung strenger gesetzlicher Rahmenbedingungen:

Die NEOXPacketOwl-Serie wurde präsize entwickelt, um Unternehmen bei der Einhaltung wichtiger Regierungs- und Bundesvorgaben zu unterstützen, darunter Executive Order (EO) 14028, Memorandum (M) 21-30 und Federal Information Processing Standards (FIPS) Publication 140-2, und so die Einhaltung strenger Sicherheitsstandards und Best Practices zu gewährleisten.

Standhafte Sichtbarkeit für eine sichere digitale Zukunft

In einer Zeit, die von immer ausgefeilteren Cyber-Bedrohungen und den eskalierenden finanziellen Auswirkungen von Datenschutzverletzungen geprägt ist, ist die Erlangung einer umfassenden und zuverlässigen Netzwerktransparenz zu einem unbestreitbaren Gebot geworden. Die NEOXPacketOwl-Serie bietet eine leistungsstarke und bemerkenswert vielseitige Lösung, die Unternehmen in die Lage versetzt, das bislang Unsichtbare sichtbar zu machen, bösartige Aktivitäten in Echtzeit zu erkennen und sowohl schnell als auch präzise zu reagieren.

Die verlustfreie 100-Gbit/s-Erfassung und -Analyse in Verbindung mit den intelligenten Funktionen und der nahtlosen Integration in bestehende Sicherheitsinfrastrukturen machen die NEOXPacketOwl zu einem wichtigen Grundelement für Unternehmen, Rechenzentren, Service Provider und Behörden, die kompromisslose Sicherheit und vollständige Transparenz in ihrer gesamten hybriden IT-Landschaft fordern.

Wenn Sie mehr darüber erfahren möchten, wie die NEOXPacketOwl-Serie die Sicherheitslage Ihres Unternehmens grundlegend verbessern kann, klicken Sie bitte hier

Der Digital Operational Resilience Act (DORA) und seine Auswirkungen auf die Network Observability

DORA und Network-Observability für Finanzinstitute

Angesichts der sich wandelnden Bedrohungslandschaft im digitalen Raum erweist sich der Digital Operational Resilience Act (DORA) als ein entscheidendes regulatorisches Rahmenwerk für Finanzunternehmen innerhalb der Europäischen Union.
Mit Wirkung vom 17. Januar 2025 schreibt DORA vor, dass Finanzinstitute, einschließlich Zahlungsinstitute, Fondsmanager und Kreditinstitute, eine robuste digitale Widerstandsfähigkeit sicherstellen müssen, um IKT-bedingten Störungen und Bedrohungen zu widerstehen, darauf reagieren und diese zeitnah wiederherstellen zu können.

Schlüsselkomponenten von DORA

DORA ist auf vier Grundpfeilern aufgebaut:

  • 1. IKT-Risikomanagement: Schaffung eines umfassenden Verwaltungs- und Kontrollrahmens zur wirksamen Verwaltung von IKT-Risiken. Dazu gehören gut dokumentierte Strategien, Richtlinien und Verfahren.
  • 2. Management, Klassifizierung und Meldung von ICT-bezogenen Vorfällen: Implementierung von Prozessen zur Erkennung, Verwaltung und Meldung von IKT-bezogenen Vorfällen. Größere Vorfälle müssen der jeweils zuständigen Behörde und gegebenenfalls dem nationalen CSIRT gemeldet werden.
  • 3. Testen der digitalen Ausfallsicherheit: Regelmäßige Tests von IKT-Systemen, -Werkzeugen und -Prozessen, um sicherzustellen, dass sie Betriebsstörungen standhalten können.
  • 4. IKT-Risikomanagement für Drittanbieter: Management von Risiken im Zusammenhang mit externen IKT-Dienstleistern, um sicherzustellen, dass diese Anbieter die DORA-Anforderungen erfüllen.

Network Observability unter DORA

Die Beobachtung des Netzwerks ist ein entscheidender Aspekt bei der Einhaltung der DORA-Vorschriften, insbesondere im Rahmen der Grundpfeiler IKT-Risikomanagement und IKT-bezogenes Störungsmanagement. Netzwerkbeobachtung beinhaltet die Fähigkeit, Netzwerkanomalien und Bedrohungen in Echtzeit zu überwachen, zu erkennen und darauf zu reagieren. Im Folgenden wird erläutert, wie die Netzwerkbeobachtung mit den DORA-Anforderungen in Einklang steht:

  • Bessere Sichtbarkeit: Tools zur Netzwerkbeobachtung bieten einen umfassenden Einblick in den Netzwerkverkehr und ermöglichen es Finanzunternehmen, alle Aktivitäten in ihrem Netzwerk zu überwachen. Diese Transparenz ist entscheidend, um potenzielle Bedrohungen zu erkennen und sicherzustellen, dass das Netzwerk innerhalb der erwarteten Parameter arbeitet. Zu den überwachten Protokollen gehören TCP/IP, DNS, HTTP und HTTPS.
  • Überwachung und Warnmeldungen in Echtzeit: Durch die kontinuierliche Überwachung des Netzwerkverkehrs können Observability-Tools Anomalien erkennen und Echtzeitwarnungen erzeugen. Diese Fähigkeit ist für die prompte Erkennung und Bewältigung von IKT-bezogenen Vorfällen, wie von DORA gefordert, unerlässlich. Zu den generierten Warnmeldungen gehören ungewöhnliche Verkehrsmuster, Port-Scans und DDoS-Angriffe. Tools wie NetFlow und sFlow werden zum Sammeln von Datenströmen verwendet, die Einblicke in Verkehrsmuster geben und helfen, Anomalien zu erkennen.
  • Reaktion auf Vorfälle und Forensik: Tools zur Beobachtung von Netzwerken erleichtern die detaillierte Analyse und Forensik von Netzwerkvorfällen. Sie helfen bei der Verfolgung der Abfolge von Ereignissen während eines Angriffs und geben Aufschluss darüber, wie der Angriff erfolgte und welche Systeme betroffen waren. So können beispielsweise mit Packet Capture und Deep Packet Inspection (DPI) die Inhalte von Netzwerkpaketen analysiert werden, um bösartige Aktivitäten zu identifizieren. Ein Beispiel für die Reaktion auf einen Vorfall könnte die Erkennung einer plötzlichen Spitze im DNS-Verkehr sein, die auf einen potenziellen DDoS-Angriff hindeutet, und die anschließende Verwendung von DPI, um die Pakete zu analysieren und den Angriff zu bestätigen.
  • Compliance und Berichterstattung: Observability-Tools können die Erfassung und Meldung von Netzwerkdaten automatisieren und so sicherstellen, dass Finanzinstitute die Meldeanforderungen der DORA erfüllen. Sie liefern die notwendigen Unterlagen und Nachweise, um die Einhaltung der regulatorischen Standards zu belegen. Sicherheitsinformations- und Ereignisverwaltungssysteme (SIEM) können mit Netzwerkbeobachtungstools integriert werden, um einen zentralen Überblick über Sicherheitsereignisse zu erhalten und die Berichterstattung zu optimieren.
  • Integration mit anderen Sicherheitstools: Netzwerküberwachungslösungen können mit anderen Sicherheitstools wie Endpoint Detection and Response (EDR)-Systemen und Network Detection and Response (NDR)-Plattformen integriert werden, um einen ganzheitlichen Überblick über die Sicherheitslage des Unternehmens zu erhalten. Durch diese Integration wird die Gesamteffektivität des IKT-Risikomanagementrahmens verbessert. Algorithmen zur Erkennung von Anomalien und maschinelles Lernen werden eingesetzt, um Bedrohungen durch die Analyse von Mustern und Verhaltensweisen, die von der Norm abweichen, zu identifizieren.

Herausforderungen und Überlegungen

Die Umsetzung der Network Observability zur Einhaltung der DORA-Vorschriften stellt Finanzunternehmen vor mehrere Herausforderungen und Überlegungen:

  • Datenvolumen und Speicherung: Die schiere Menge an Daten, die von Network Observability Tools erzeugt werden, kann erdrückend sein. Die Speicherung und Verwaltung dieser Daten erfordert erhebliche Ressourcen und Infrastruktur. Finanzinstitute müssen sicherstellen, dass sie die Kapazität haben, große Datenmengen ohne Leistungseinbußen zu verarbeiten.
  • Bedenken in Bezug auf den Datenschutz: Die Überwachung des Netzwerkverkehrs beinhaltet die Erfassung und Analyse potenziell sensibler Informationen. Finanzinstitute müssen die Notwendigkeit der Beobachtbarkeit mit den Belangen des Datenschutzes abwägen und sicherstellen, dass die Datenerfassung und -analyse den einschlägigen Datenschutzbestimmungen entspricht und die Rechte des Einzelnen nicht verletzt werden.
  • Komplexität der Integration: Die Integration von Network Observability Tools in die bestehende Sicherheitsinfrastruktur kann komplex sein. Finanzunternehmen müssen eine nahtlose Integration mit anderen Sicherheitstools wie SIEM-Systemen und EDR-Plattformen sicherstellen, um einen umfassenden Überblick über die Sicherheitslage zu erhalten.
  • Skillset und Expertise: Eine effektive Beobachtung des Netzes erfordert spezielle Fähigkeiten und Fachkenntnisse. Finanzinstitute müssen in Schulungen und Weiterbildungen investieren, um sicherzustellen, dass ihre Teams für die Verwaltung und den effektiven Einsatz von Observability Tools gerüstet sind.
  • Kosten: Die Einführung und Pflege von Network Observability-Tools erfordert eine gezielte Investition. Finanzinstitute müssen diese Gesamtbetriebskosten, einschließlich Hardware, Software und laufende Wartung, berücksichtigen.

Schlussfolgerung

Der Digital Operational Resilience Act (DORA) legt die Messlatte für die digitale Ausfallsicherheit im Finanzsektor hoch. Die Netzwerkbeobachtung spielt eine entscheidende Rolle bei der Erfüllung der DORA-Anforderungen, da sie eine verbesserte Sichtbarkeit, Echtzeitüberwachung und effektive Reaktionsmöglichkeiten auf Vorfälle bietet.
Durch den Einsatz fortschrittlicher Beobachtungstools und die Bewältigung der damit verbundenen Herausforderungen können Finanzinstitute sicherstellen, dass sie auf die Erkennung, Verwaltung und Minderung von IKT-bezogenen Risiken gut vorbereitet sind und so ihren Betrieb schützen und die Einhaltung gesetzlicher Vorschriften gewährleisten.

Wie NEOX NETWORKS bei DORA helfen kann

Die NEOX NETWORKS GmbH ist auf die Bereitstellung fortschrittlicher Lösungen für Netzwerktransparenz, -überwachung und -sicherheit spezialisiert. Ihre Produkte und Dienstleistungen können die Network Observability und Cybersicherheit erheblich verbessern:

  • 1. Netzwerk-TAPs: NEOX bietet eine Reihe von Netzwerk-TAPs an, die eine passive Überwachung des Netzwerkverkehrs ermöglichen, ohne die Netzwerkleistung zu beeinträchtigen. Diese TAPs stellen sicher, dass alle Daten genau erfasst und analysiert werden.
  • 2. Network Packet Broker: Die Network Packet Broker von NEOX aggregieren und verteilen den Netzwerkverkehr an verschiedene Überwachungstools, optimieren den Datenverkehr und gewährleisten eine umfassende Transparenz.
  • 3. Full Packet Capture Systeme: Die Full Packet Capture Systeme ermöglichen eine detaillierte Analyse des Netzwerkverkehrs und unterstützen forensische Untersuchungen und die Echtzeit-Erkennung von Bedrohungen.
  • 4. Advanced Packet Processing: NEOX bietet fortschrittliche Paketverarbeitungslösungen, die die Datenlast auf Überwachungssystemen reduzieren und sensible Informationen schützen.

Durch den Einsatz der Lösungen von NEOX NETWORKS können Finanzunternehmen eine bislang unerreichte Network Observability erreichen, wodurch sie Bedrohungen effektiver erkennen und darauf reagieren und eine robuste Cybersicherheit aufrechterhalten können.

Müll rein = Müll raus: Warum das Threat Hunting nur so gut ist wie Ihre Netzwerkdaten

Garbage-in-Garbage-out - Symbofoto

Threat Hunting, die proaktive Suche nach versteckten Schädlingen, die in Ihrem Netzwerk lauern, ist ein Eckpfeiler der modernen Cybersicherheit. Dabei geht es nicht nur um reaktive Warnungen, sondern auch um die aktive Suche nach subtilen Anzeichen für fortschrittliche, persistente Bedrohungen (APTs) und Zero-Day-Angriffe.
Aber hier ist die unangenehme Wahrheit: Ihre schicken Tools zur Bedrohungssuche sind nur so effektiv wie die Daten, mit denen Sie sie füttern. Garbage in, Garbage out, wie man im Englischen so schön sagt. Sie können die besten Threat Hunter der Welt haben, aber wenn sie mit unvollständigen oder fehlerhaften Daten arbeiten, tappen sie im Grunde genommen im Dunkeln.
Hier kommen Echtzeit-Netzwerkdaten, Network Detection and Response (NDR)-Lösungen und die unbesungenen Helden, die Network Packet Brokers, ins Spiel. Schauen wir uns das mal genauer an:

Datenpakete in Echtzeit: Das Lebenselixier auf der Bedrohungsjagd

Betrachten Sie Echtzeit-Paketdaten als das Lebenselixier einer effektiven Bedrohungserkennung. Es geht um die Details, die Feinheiten jeder Netzwerkkommunikation, einschließlich des verschlüsselten Datenverkehrs und der heimtückischen Lateral Movements von Angreifern. Log-basierte Überwachung reicht einfach nicht mehr aus. Um diese wichtigen Daten zu erhalten, brauchen Sie:

  • Strategisches Anzapfen (Tapping) von Netzwerken:Man muss an den richtigen Stellen ansetzen. Stellen Sie sich das so vor, als würden Sie Kameras strategisch platzieren, um das gesamte Bild zu erfassen. Wichtige Eingangs- und Ausgangspunkte sind entscheidend für eine umfassende Sichtbarkeit. Die Implementierung von Netzwerkabgriffen an diesen Punkten stellt sicher, dass Sie den gesamten Datenverkehr ohne Latenzzeiten erfassen.
  • Verlustfreie Paketerfassung und -übermittlung: Fehlende Pakete bedeuten, dass Ihnen potenzielle Bedrohungen entgehen. Leistungsstarke Network Packet Broker (NPBs) wie Gigamon, NEOX Networks oder Ixia sind unerlässlich, um diese Daten zu aggregieren, zu filtern und effizient an Ihre NDR-Tools zu liefern. Sie sind so etwas wie die Traffic-Controller Ihrer Netzwerkdaten und unterstützen Funktionen wie Paket-Deduplizierung und Zeitstempel, um die Datenintegrität zu gewährleisten.
  • Zuverlässige Datenaggregation und -verteilung: Stellen Sie sich vor, Sie würden versuchen, aus einem Feuerwehrschlauch zu trinken. NPBs helfen bei der Verwaltung dieser Datenflut und stellen sicher, dass Ihre Threat Hunting-Plattformen nur die relevanten und umsetzbaren Informationen erhalten, die sie benötigen, ohne dabei überfordert zu werden.

NDR: Das Hirn der Operation
(braucht aber den richtigen Treibstoff)

NDR-Lösungen sind das Gehirn der Operation. Sie nutzen maschinelles Lernen und Verhaltensanalysen, um Anomalien und raffinierte Bedrohungen aufzuspüren. Sie sind hervorragend in der Lage, Lateral Movements zu erkennen, Command-and-Control-Aktivitäten (C2) zu identifizieren, Insider-Bedrohungen aufzuspüren und sogar historische Analysen durchzuführen.
Aber, und das ist ein großes Aber, ihre Effektivität hängt vollständig von der Qualität der empfangenen Datenpakete ab. Diese NPBs sind entscheidend für die Versorgung des NDR mit angereicherten, deduplizierten und zeitsynchronisierten Daten, die er benötigt, um seine Aufgabe ordnungsgemäß zu erfüllen.

Network Packet Broker: Die unbesungenen Helden

NPBs sind die unbesungenen Helden der Welt der Netzwerksicherheit. Sie sind die Arbeitspferde, die alles andere möglich machen. Sie verbessern die Verkehrsanalyse, indem sie Paketdaten intelligent auf mehrere Sicherheitstools verteilen. Ihre Vorteile sind zahlreich:

  • Optimierung des Datenverkehrs: Sie filtern und deduplizieren Pakete, wodurch die Belastung der Sicherheitsanwendungen verringert wird. Dadurch wird sichergestellt, dass nur einzigartige und relevante Pakete analysiert werden.
  • Lastausgleich:Sie verteilen den Datenverkehr auf mehrere Tools, um Überlastungen zu vermeiden und eine optimale Leistung zu gewährleisten. Dies ist entscheidend für die Aufrechterhaltung der Effizienz Ihrer Sicherheitsinfrastruktur.
  • Packet Slicing und Maskierung: Sie schützen sensible Daten und halten gleichzeitig die Vorschriften ein. NPBs können Pakete zerschneiden, um unnötige Nutzdaten zu entfernen und vertrauliche Informationen zu maskieren und so die Einhaltung von Datenschutzbestimmungen zu gewährleisten.
  • Sichtbarkeit von verschlüsseltem Verkehr: Sie entschlüsseln den SSL/TLS-Verkehr für eine genauere Prüfung. Dies ist wichtig, um Bedrohungen zu erkennen, die sich im verschlüsselten Datenverkehr verstecken.

Die Quintessenz: Auf die Daten kommt es an

Eine wirksame Bedrohungsjagd hängt von umfassenden Netzwerk-Paketdaten ab. Das bedeutet:

  • High-Fidelity-Dateneinspeisungen:Kein Datenverlust erlaubt! Sie brauchen vollständige Transparenz. Stellen Sie sicher, dass keine Daten verloren gehen, indem Sie hochleistungsfähige NPBs und strategisches Netzwerk-Tapping verwenden. Dies ermöglicht eine vollständige Transparenz des Netzwerkverkehrs.
  • Korrelieren Sie Pakete mit Bedrohungsdaten: Durch die Verknüpfung Ihrer NDR-Tools mit externen Bedrohungsdaten können Sie sowohl bekannte als auch neue Bedrohungen erkennen. Dies erhöht die Genauigkeit und Effektivität Ihrer Bedrohungssuche.
  • Nutzung von KI/ML: Modelle für maschinelles Lernen, die auf angereicherten Paketdaten trainiert wurden, können subtile, ausgeklügelte Angriffsmuster aufdecken, die von herkömmlichen Abwehrsystemen übersehen werden. Dieser proaktive Ansatz verbessert Ihre allgemeine Sicherheitslage.

Zusammenfassend lässt sich sagen, dass die Bedrohungsjagd nur so gut ist wie die Daten, auf denen sie aufbaut. Investieren Sie in robuste Pakettransparenz, zuverlässige Datenbereitstellung durch NPBs und hochwertige NDR-Lösungen. Nur so können Sie sich proaktiv gegen die sich ständig weiterentwickelnde Bedrohungslandschaft von heute schützen.
Denken Sie daran: Garbage in, Garbage out. Lassen Sie nicht zu, dass schlechte Daten Ihre Bemühungen zur Bedrohungssuche sabotieren.

NEOX Networks: Leistungsstarkes Threat Hunting mittels fortschrittlicher Netzwerktransparenz

Unternehmen wie NEOX Networks wissen um die entscheidende Rolle der Netzwerktransparenz beim Aufspüren von Bedrohungen. Ihre Network-Packet-Broker-Suite, darunter PacketTiger, PacketLion wurde entwickelt, um den leistungsstarken, skalierbaren und zuverlässigen Datenzugriff zu ermöglichen, den Sicherheitsteams heutzutage benötigen.

Diese Plattformen bieten fortschrittliche Funktionen wie intelligente Filterung, Packet Slicing und präzise Zeitstempel, die sicherstellen, dass Sicherheitstools die richtigen Daten zur richtigen Zeit erhalten. Durch die Bereitstellung einer robusten Grundlage für die Netzwerküberwachung und -analyse versetzt NEOX Networks Unternehmen in die Lage, eine effektivere Bedrohungsjagd durchzuführen und ihre allgemeine Sicherheitslage zu verbessern. Die Lösungen von NEOX Networks gehen das Problem „Garbage in, Garbage out“ frontal an und stellen sicher, dass die Bedrohungsjäger die hochwertigen Daten erhalten, die sie für ihren Erfolg benötigen.

Zusammenfassend lässt sich sagen, dass die Bedrohungsjagd nur so gut ist wie die Daten, auf denen sie aufbaut. Investieren Sie in robuste Pakettransparenz, zuverlässige Datenbereitstellung durch NPBs, wie sie von NEOX Networks angeboten werden, und hochwertige NDR-Lösungen. Nur so können Sie sich proaktiv gegen die sich ständig weiterentwickelnde Bedrohungslandschaft von heute schützen. Denken Sie daran: Garbage in, Garbage out. Lassen Sie nicht zu, dass schlechte Daten Ihre Bemühungen zur Bedrohungssuche sabotieren.

Was CISOs über die Executive Order zur Verbesserung der nationalen US-Cybersicherheit wissen müssen

In den letzten Jahren hat die Häufigkeit und zunehmende Schwere von Cyberangriffen deutlich gemacht, dass die digitale Welt anfälliger denn je ist. Als Reaktion darauf hat die US-Regierung einen mutigen Schritt unternommen, um diese wachsenden Bedenken mit der von Präsident Joe Biden am 12. Mai 2021 unterzeichneten Executive Order on Improving the Nation’s Cybersecurity (Durchführungsverordnung zur Verbesserung der Cybersicherheit der Nation) anzugehen. Diese Anordnung ist nicht nur ein Aufruf zum Handeln für Regierungsbehörden, sondern hat auch weitreichende Auswirkungen auf Unternehmen des privaten Sektors, insbesondere auf solche in kritischen Branchen.

Als Chief Information Security Officer (CISO) ist es wichtig, diese Verordnung zu verstehen, um sicherzustellen, dass Ihr Unternehmen mit den nationalen Prioritäten der Cybersicherheit übereinstimmt. Im Folgenden finden Sie eine Aufschlüsselung der wichtigsten Aspekte der Executive Order und warum diese für Sie von Bedeutung sind.

Die wichtigsten Richtlinien der Executive Order

  • 1. Stärkung der Sicherheit in der Software-Lieferkette
    Eines der wichtigsten Elemente der Executive Order ist der Fokus auf die Sicherung der Software-Lieferkette. Der SolarWinds-Hack hat gezeigt, wie Schwachstellen in der Software von Drittanbietern einen Dominoeffekt auslösen und weitreichende Schäden verursachen können. Um dies zu verhindern, verlangt die Verordnung von den Bundesbehörden die Einführung sicherer Softwareentwicklungspraktiken und führt das Konzept einer Software Bill of Materials (SBOM) ein. Stellen Sie sich die SBOM als ein detailliertes Inventar aller Komponenten vor, aus denen eine Software besteht, damit Sie potenzielle Risiken besser einschätzen können.
  • 2. Berichterstattung über Cybersecurity-Vorfälle
    Die Verordnung schreibt vor, dass Auftragnehmer und Softwareanbieter des Bundes Cybervorfälle schnell – innerhalb eines bestimmten Zeitrahmens – melden müssen, wenn sie auftreten. Dies ist Teil eines umfassenderen Vorstoßes zur Schaffung eines transparenteren und kooperativen Cybersicherheitsökosystems. Für CISOs bedeutet dies, dass sie sicherstellen müssen, dass ihr Plan zur Reaktion auf Vorfälle aktualisiert wird, um diese Meldeanforderungen zu erfüllen, und dass ihr Team schnell auf etwaige Verstöße reagieren kann.
  • 3. Einführung einer Zero-Trust-Architektur
    Eines der Schlagworte im Bereich der Cybersicherheit ist heute „Zero Trust“, und die Executive Order macht deutlich, dass Zero Trust der Weg in die Zukunft ist. Die Anordnung weist die Behörden an, diesen Ansatz zu übernehmen, der auf dem Prinzip beruht, dass niemals Vertrauen vorausgesetzt werden sollte – unabhängig davon, ob sich der Benutzer innerhalb oder außerhalb des Netzwerks befindet. Als CISO müssen Sie der Umstellung Ihrer Organisation auf Zero Trust nun Priorität einräumen. Dies könnte bedeuten, dass Sie stärkere Tools für das Identitäts- und Zugriffsmanagement (IAM) implementieren, eine kontinuierliches Monitoring einführen und das Prinzip der geringsten Privilegien in Ihrem Netzwerk anwenden.
  • Absicherung von Cloud-Diensten
    Da viele Unternehmen auf die Cloud umsteigen, hat die Sicherung dieser Umgebungen höchste Priorität. Die Durchführungsverordnung fordert eine stärkere Konzentration auf die Sicherung von Cloud-Infrastrukturen durch die Einführung von Best Practices und die Durchführung gründlicher Risikobewertungen. Für Ihr Unternehmen könnte dies ein guter Zeitpunkt sein, Ihre Cloud-Sicherheitslage zu überprüfen und sicherzustellen, dass Ihre Cloud-Dienste durch solide Kontrollen und kontinuierlichem Monitoring geschützt sind.
  • Modernisierung der Cybersicherheitspraktiken der Bundesbehörden
    Die Verordnung fordert die Bundesbehörden auf, moderne Cybersicherheitstechnologien zu implementieren, darunter Systeme zum kontinuierlichen Monitoring und Erkennung von Bedrohungen. Die Bundesbehörden sollen damit ein Vorbild für den privaten Sektor werden. Als CISO müssen Sie sich über diese Entwicklungen auf dem Laufenden halten und sicherstellen, dass Ihre eigene Organisation die besten verfügbaren Tools zur Abwehr von Cyberbedrohungen einsetzt.
  • Aufbau einer stärkeren Cybersecurity-Belegschaft
    Die Qualifikationslücke im Bereich der Cybersicherheit ist für die meisten Unternehmen eine wirkliche Herausforderung. Die Executive Order geht darauf ein, indem sie die Bedeutung des Aufbaus von Cybersicherheitspersonal hervorhebt, wobei der Schwerpunkt auf Bildung, Schulung und Rekrutierung liegt. Als CISO ist es Ihre Aufgabe, eine Kultur des kontinuierlichen Lernens in Ihren Teams zu fördern und Initiativen zu unterstützen, die dazu beitragen, die nächste Generation von Cybersicherheitsexperten heranzuziehen.

Die Rolle der Network Observability

In den heutzutage immer komplexer werdenden Netzwerkumgebungen ist der Einblick in jeden Winkel Ihres Netzwerks nicht mehr nur optional, sondern eine Notwendigkeit. Network Observability geht über das herkömmliche Network Monitoring hinaus und bietet sehr viel tiefere Einblicke in die Funktionsweise Ihres Netzwerks, erkennt Anomalien und verhindert potenzielle Sicherheitsverletzungen, bevor sie eskalieren.

Als Teil der Executive Order, die sich auf die Modernisierung der Cybersicherheitspraktiken und die Implementierung eines kontinuierlichen Monitoring konzentriert, spielt die Netzwerkbeobachtung eine Schlüsselrolle bei der Erkennung und Eindämmung von Bedrohungen. Hier erfahren Sie, warum Network Observability ein FUndament Ihrer Sicherheitsstrategie sein sollte:

  • 1. Proaktive Erkennung von Cyber-Bedrohungen
    Herkömmliche Überwachungstools konzentrieren sich oft auf bereits bekannte Bedrohungen und reaktive Maßnahmen. Mittels Network Observability können Sie jedoch einen proaktiveren Ansatz verfolgen, indem Sie Einblicke in den Zustand und die Leistung Ihres Netzwerks in Echtzeit erhalten. Durch das Sammeln und Analysieren von Daten aus Ihrem gesamten Netzwerk können Sie ungewöhnliches Verhalten, potenzielle Schwachstellen oder Anzeichen eines Angriffs erkennen, bevor dieser sich auf kritische Systeme auswirkt.
  • 2. Optimierte Sicherheitsvorkehrungen
    Mit der zunehmenden Durchdringung von Cloud-Umgebungen, IoT-Geräten und dezentralen Mitarbeitern wird es immer wichtiger, einen umfassenden Einblick in Ihren Netzwerkverkehr zu erhalten. Mit der Netzwerküberwachung können Sie alle Netzwerkendpunkte überwachen, unabhängig davon, ob sie sich in der Cloud, vor Ort oder im erweiterten Unternehmen befinden, und so sicherstellen, dass Ihre Sicherheitsprotokolle einheitlich angewendet werden.
  • 3. Unterstützung für eine Zero-Trust-Architektur
    Ein Zero-Trust-Modell erfordert eine granulare Zugriffskontrolle und eine ständige Überwachung der Benutzeraktivitäten. Network Observability verbessert Ihre Fähigkeit, diese Richtlinien durchzusetzen, indem Verkehrsmuster und Benutzerverhalten kontinuierlich verfolgt werden. Anhand dieser Daten können Sie sicherstellen, dass der Zugang zu sensiblen Ressourcen eingeschränkt wird und dass alle Abweichungen vom normalen Netzwerkverkehr umgehend untersucht werden.
  • 4. Optimierte Reaktion auf Vorfälle
    Wenn ein Sicherheitsvorfall eintritt, kann der Zugang zu detaillierten Netzwerkeinblicken den Unterschied zwischen einer schnellen Reaktion und einer langwierigen Verletzung ausmachen. Network Observability bietet Echtzeitanalysen, die es Ihnen ermöglichen, den Umfang und die Auswirkungen eines Angriffs zu verstehen, wodurch es einfacher wird, den Vorfall einzudämmen und zu entschärfen, bevor er sich ausbreitet.
  • 5. Compliance und Berichterstattung
    Da die Executive Order die rechtzeitige Meldung von Vorfällen betont, können Netzwerküberwachungs-Tools auch dabei helfen, diese Anforderungen zu erfüllen, indem sie Protokolle und detaillierte Berichte liefern, die die Einhaltung der Vorschriften belegen. Diese Einblicke helfen Ihnen zu beweisen, dass Sie Ihr Netzwerk aktiv überwachen und auf Bedrohungen wie erforderlich reagieren.

Wie wirkt sich dies auf Sie als CISO aus?

Für Sie als CISO hat die Executive Order on Improving the Nation’s Cybersecurity klare, umsetzbare Auswirkungen auf Ihre Rolle und die Cybersicherheitsstrategie Ihres Unternehmens:

  • 1. Steuerung und Einhaltung
    Die Verordnung setzt neue Standards und Erwartungen für die Cybersicherheit. Sie müssen sicherstellen, dass Ihre Organisation mit diesen Richtlinien auf dem neuesten Stand ist. Dies bedeutet, dass Sie Ihre Richtlinien und Verfahren überprüfen und aktualisieren müssen, um sicherzustellen, dass sie mit den Bundesrichtlinien übereinstimmen.
  • 2. Reaktion auf Vorfälle und Berichterstattung
    Angesichts der neuen Meldevorschriften für Vorfälle müssen Sie sicherstellen, dass Ihr Reaktionsplan auf Vorfälle auf dem neuesten Stand ist. Das bedeutet, dass Sie sicherstellen müssen, dass Ihr Team Vorfälle schnell erkennen, eindämmen und melden kann, um die in der Verordnung festgelegten Fristen einzuhalten.
  • 3. Absicherung der Software-Lieferkette
    Die Sicherheitslücke bei SolarWinds hat gezeigt, wie anfällig Software von Drittanbietern sein kann. Die Executive Order zwingt Sie nun dazu, die Sicherheitslage Ihrer Lieferkette zu bewerten. Es ist an der Zeit, Praktiken wie die SBOM zu implementieren, um Ihr Unternehmen vor Risiken in der von Ihnen verwendeten Software zu schützen.
  • 4. Zero-Trust-Implementierung
    Die Umstellung auf ein Null-Vertrauensmodell erfordert wahrscheinlich erhebliche Änderungen in der Art und Weise, wie Sie Zugriffskontrollen verwalten, den Netzwerkverkehr überwachen und Richtlinien durchsetzen. Als CISO wird die Leitung dieser Initiative eine Ihrer obersten Prioritäten sein, um sicherzustellen, dass Ihr Unternehmen mit einer „never trust, always verify“-Mentalität arbeitet.
  • 5. Cloud-Sicherheit
    Wenn Ihr Unternehmen auf die Cloud angewiesen ist, ist dies eine gute Gelegenheit, Ihre Cloud-Sicherheitspraktiken neu zu bewerten. Vergewissern Sie sich, dass Ihre Cloud-Anbieter bewährte Sicherheitsverfahren einhalten und dass Sie über die richtigen Überwachungs- und Risikomanagement-Tools verfügen.
  • 6. Aufbau einer auf Cybersicherheit ausgerichteten Belegschaft
    Die Executive Order betont, wie wichtig es ist, die Belegschaft im Bereich der Cybersicherheit zu stärken. Sie müssen Ihr Team proaktiv weiterbilden, die berufliche Entwicklung fördern und dazu beitragen, den Mangel an Talenten im Bereich der Cybersicherheit zu beheben.

Blick in die Zukunft

Die Executive Order on Improving the Nation’s Cybersecurity schafft die Voraussetzungen für eine sicherere digitale Zukunft. Sie fordert eine Modernisierung, Transparenz und Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor. Als CISO bietet sich Ihnen die Gelegenheit, die Sicherheitslage Ihres Unternehmens zu verbessern, indem Sie sich an den Richtlinien der Bundesregierung orientieren und modernste Cybersicherheitspraktiken einführen.

Der Weg zu einer größeren Widerstandsfähigkeit im Bereich der Cybersicherheit erfordert ein Engagement für kontinuierliche Verbesserungen, einen proaktiven Ansatz für das Risikomanagement und eine Konzentration auf die Ausbildung und Entwicklung von Arbeitskräften. Indem Sie die in der Executive Order dargelegten Schlüsselprinzipien beherzigen, tragen Sie nicht nur zum Schutz Ihres Unternehmens bei, sondern auch zu einem sichereren und widerstandsfähigeren digitalen Ökosystem für alle.

Wie NEOX Networks bei der
Network Observability helfen kann

Die NEOX NETWORKS GmbH ist auf die Bereitstellung fortschrittlicher Lösungen für Netzwerktransparenz, -überwachung und -sicherheit spezialisiert. Ihre Produkte und Dienstleistungen können die Network Observability und Cybersicherheit erheblich verbessern:

  • 1. Netzwerk-TAPs: NEOX bietet eine Reihe von Netzwerk-TAPs an, die eine passive Überwachung des Netzwerkverkehrs ermöglichen, ohne die Netzwerkleistung zu beeinträchtigen. Diese TAPs stellen sicher, dass alle Daten genau erfasst und analysiert werden.
  • 2. Network Packet Broker: Die Network Packet Broker von NEOX aggregieren und verteilen den Netzwerkverkehr an verschiedene Überwachungstools, optimieren den Datenverkehr und gewährleisten eine umfassende Transparenz.
  • 3. Full Packet Capture Systeme: Die Full Packet Capture Systeme ermöglichen eine detaillierte Analyse des Netzwerkverkehrs und unterstützen forensische Untersuchungen und die Echtzeit-Erkennung von Bedrohungen.
  • 4. Advanced Packet Processing: NEOX bietet fortschrittliche Paketverarbeitungslösungen, die die Datenlast auf Überwachungssystemen reduzieren und sensible Informationen schützen.
  • 5. Datendioden: Für Umgebungen, die eine hohe Sicherheit erfordern, erzwingen die Datendioden von NEOX einen unidirektionalen Datenfluss und gewährleisten so eine vollständige Isolierung zwischen Netzwerken, während sie die erforderlichen Datenübertragungen ermöglichen.

Durch den Einsatz der Lösungen von NEOX NETWORKS können Organisationen und Unternehmen eine unerreichte Netzwerktransparenz erreichen, wodurch sie Bedrohungen effektiver erkennen und darauf reagieren und eine robuste Cybersicherheit aufrechterhalten können.

Thank you for your upload

Skip to content