Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Managed Security Services

Trend oder echte Alternative?



Kai Grunwitz ist seit Juli 2017 Senior Vice President EMEA bei NTT Security. Er verfügt über mehr als 20 Jahre Erfahrung in Top- Management-Positionen in der IT-Branche. Vor seiner Tätigkeit bei NTT Security war er Vice President Consulting Deutschland und Schweiz bei der Oracle Corporation sowie Mitglied der deutschen Geschäftsleitung. Als Head of Professional Services Central Europe und Mitglied der deutschen Geschäftsleitung war er zuvor bei Sun Microsystems in einer internationalen Management Funktion tätig.

Managed Security Services: Die Anforderungen

MSS-Anbieter sollten in der Lage sein, sich flexibel an die aktuelle Bedrohungssituation anzupassen. Zudem müssen sie flexibel auf neue Faktoren in der Prozesskette - beispielsweise Änderungen beim Datenschutz oder bei Compliance-Richtlinien - reagieren können. Diese Prozesse sollten so gestaltet sein, dass sich jederzeit Branchenspezifika und staatliche Regularien integrieren lassen. Es wird immer wichtiger, die individuellen Geschäftsprozesse und die Abhängigkeiten der IT eines Unternehmens im Risikomanagement zu kennen und in der Analyse zu beachten.

Am Beispiel von NTT Com Security lässt sich sehen, dass die klassische Service-Architektur im Security-Outsourcing aus drei Teilen besteht: dem Security Operations Center (SOC), dem "Onsite"-Service beim Anwender vor Ort und forensischen Dienstleistungen im Nachgang eines Incidents.
Am Beispiel von NTT Com Security lässt sich sehen, dass die klassische Service-Architektur im Security-Outsourcing aus drei Teilen besteht: dem Security Operations Center (SOC), dem "Onsite"-Service beim Anwender vor Ort und forensischen Dienstleistungen im Nachgang eines Incidents.
Foto: NTT Com Security

Beispiele für die branchenspezifische Ausrichtung von Prozessen und Richtlinien sind die Absicherung von Datenüberwachungs- und Steuerungssystemen in der Automobilindustrie, die Umsetzung von BaFin-Richtlinien im Bankenumfeld, HIPAA im Gesundheitswesen oder die PCI DSS-Richtlinien bei Kreditkartenunternehmen. Dass Cyberkriminelle durchaus branchenspezifisch vorgehen, beweist eine aktuelle Studie der NTT Group: Demnach richteten sich 18 Prozent aller 2014 detektierten Angriffe auf den Finanzsektor. Weiterer Beleg für diese Vorliebe sind die 240 Fälle von Kreditkartenbetrug durch Phishing, die derzeit der Schweizer Bundesanwaltschaft vorliegen.

Security Operations Center brauchen lokalen Support

Beliebt ist derzeit die Errichtung von Cyber-Abwehrzentren zur Absicherung der Unternehmen aus der Ferne. Security Operations Center (SOC) sind sicherlich sinnvoller Teil vieler Security-Strategien. Den optimalen Risikoschutz können sie in aller Regel jedoch nur in engem Zusammenspiel mit dem Service-Nehmer liefern. Wichtig ist auch hier das hybride Setup, um reibungslose Abläufe mit dem Rechenzentrum und dem Netzbetrieb des Kunden im Change-Prozess und für das Incident Response Management zu gewährleisten. Während der Bereitstellungsphase der Services gilt es für den MSS-Anbieter, die Prozesse des Kunden mit den Best Practices aus dem SOC zu verbinden und dafür auch die eigenen Mitarbeiter vor Ort mit einzubeziehen.

Globale Schadsoftware-Erkennung zur Gefahrenabwehr

Die Präsenz des Managed-Security-Services-Dienstleisters vor Ort und die Rund-um-die Uhr-Überwachung durch Spezialisten im Security Operations Center sollten bei einem ganzheitlichen MSS-Ansatz durch eine global ausgerichtete Threat-Intelligence-Lösung, durch ein Security-and-Information-Management (SIEM-)-System sowie durch Security-und-Health-Monitoring-Tools ergänzt werden. Hybride SOC-Ansätze werden am besten kombiniert, um über Remote- und Onsite-Leistungen ein effizientes und proaktives Incident Detection Management zu ermöglichen. Ein wichtiger Baustein dabei ist die Threat-Intelligence-Lösung, die nur schwer lokal und individuell aufzusetzen ist. Hier sind die Faktoren Personal, Datenzugriff, Sichtbarkeit und Pflegeaufwand entscheidend für die Belastbarkeit des Services. Öffentliche Threat Feeds stehen zwar allen zur Verfügung, ein globaler Managed-Security-Services-Anbieter sollte aber in der Lage sein, diese Feeds mit eigenen Daten und einer effizienten Korrelation anzureichern.

Neben eigenen Honeypots und Botnet Watchern sollten auch Patterns aus historischen Daten, die Intelligence aus verschiedenen Projekten sowie individuelle Signaturen und Regeln in die Analyse einfließen. Angegriffene Unternehmen verfügen oftmals nicht über die Ressourcen, um hier dynamisch auf Veränderungen der globalen Bedrohungslage zu reagieren oder erhalten die wichtigen Informationen erst, wenn es bereits zu spät ist, da IT-Security nicht zu ihrem Kerngeschäft zählt. Das Ziel von Managed Security Services besteht somit darin, den Kunden mit hochentwickelten Analyseverfahren von einem reaktiven in einen proaktiven Modus zu überführen. Nur wenn die unterschiedlichen Security-Maßnahmen und -Prozesse mit intelligenter Bedrohungsanalyse verbunden werden, profitieren Unternehmen von einem ständig aktualisierten und damit hochaktuellen Abbild der weltweiten Bedrohungslandschaft. Dies versetzt sie proaktiv in die Lage, das aktuelle Gefahrenpotential einzuschätzen und adäquat darauf zu reagieren.

So gelingt das Outsourcing der IT-Security

Unternehmen, die sich für Managed Security Services entscheiden, tun dies nicht nur um CAPEX durch OPEX zu ersetzen, sondern weil sie sich dazu entschlossen haben, ihr Risikomanagement auf breitere Füße zu stellen. Allerdings sollten sie darauf achten, die richtigen Kriterien festzulegen. Dazu zählt auch, dass der Anbieter nicht nur eine globale Malware-Datenbank unterhält, sondern die daraus gewonnen Informationen analysiert, anreichert und unter lokalen Gesichtspunkten einsetzt. Denn nur mit dieser Verbindung gelingt die Abwehr von Angriffen rund um die Uhr und lässt sich die Entscheidung zur Auslagerung der IT-Sicherheit intern wie extern langfristig vertreten. (fm)