{"id":24588,"date":"2023-07-12T11:03:00","date_gmt":"2023-07-12T09:03:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24588"},"modified":"2023-07-03T12:12:06","modified_gmt":"2023-07-03T10:12:06","slug":"warum-unternehmen-best-of-breed-schleunigst-in-rente-schicken-sollten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24588","title":{"rendered":"Warum Unternehmen \u201eBest of Breed\u201c schleunigst in Rente schicken sollten"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.trendmicro.com\/de_de\/business.html\">Richard Werner, Business Consultant bei Trend Micro<\/a>\/gg<\/p>\n\n\n\n<p>In der IT-Security galt der \u201eBest of Breed\u201c-Ansatz f\u00fcr lange Zeit als geeignetste Methode, um Cyber-Krimineller Herr zu werden. Der Anstieg der Zahl der Ransomware-Attacken hat jedoch mittlerweile die zahlreichen Schw\u00e4chen der alten Strategie offengelegt. Es braucht nun schleunigst ein Umdenken in der IT-Security-Branche, damit Unternehmen vor modernen Cyber-Angriffen gesch\u00fctzt werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002-768x1024.webp\" alt=\"\" class=\"wp-image-24590\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002-768x1024.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002-225x300.webp 225w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002-1152x1536.webp 1152w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/07\/Trend-Micro_Richard-Werner-002.webp 1200w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Trend Micro<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Bei Best of Breed geht es darum, die L\u00f6sungen und Tools unterschiedlicher Security-Dienstleister zu b\u00fcndeln. Eine komplexere Abwehr \u2013 so die Logik \u2013 verwirrt Angreifer und schreckt ab. Es ist fraglich, ob das jemals so funktioniert hat. In der Vergangenheit haben Hacker seltener Unternehmen angegriffen \u2013 und auch nicht mit solch brachialen Auswirkungen wie Ransomware \u2013 weshalb man dieses Konzept als wirksam angesehen hat.<\/p>\n\n\n\n<p><strong>Die Komplexit\u00e4t von Best of Breed n\u00fctzt den Angreifern \u2013 nicht den Verteidigern<\/strong><\/p>\n\n\n\n<p>Im Ernstfall eines Angriffs hei\u00dft es: Bedrohungen schnell erkennen und agieren. Durch die Komplexit\u00e4t des Best-of-Breed-Ansatzes wird die Verteidigung sehr un\u00fcbersichtlich. Sie f\u00fchrt zu Silos, die es erschweren, sicherheitsrelevante Informationen im Zusammenhang zu betrachten. Die einzelnen Systeme loggen zwar zuverl\u00e4ssig jeden verd\u00e4chtigen Vorfall, doch im Wust der Daten und verschiedenen L\u00f6sungen k\u00f6nnen diese selten als eindeutig gut oder b\u00f6se identifiziert werden. Um ein tats\u00e4chlich vern\u00fcnftiges Gesamtbild zu erhalten, muss man m\u00f6glichst viele Daten aus unterschiedlichen Sicherheitsebenen wie Puzzleteile zusammensetzen. Erst dann kann die IT-Security harmlose Vorf\u00e4lle von b\u00f6sartigen Angriffen unterscheiden.<\/p>\n\n\n\n<p>Eine solche Korrelation \u00fcber mehrere Ebenen f\u00e4llt im Best-of-Breed-Kontext schwer. Das liegt zum einen daran, dass die Sicherheitsstrategie vorrangig auf die Abwehr ausgerichtet ist. Zum anderen sind die L\u00f6sungen der verschiedenen Hersteller oft nicht aufeinander abgestimmt. Dadurch kommt es zu \u00dcberschneidungen und auch zu L\u00f6chern in der Abdeckung der Daten. Das wiederum bedeutet Zeitverlust bei der Analyse und Fehlinterpretationen.<\/p>\n\n\n\n<p><strong>Auch automatisierte Systeme wie SIEM und SOAR brauchen menschliche \u00dcbersicht<\/strong><\/p>\n\n\n\n<p>Um die genannten Herausforderungen zu bew\u00e4ltigen, setzen viele Unternehmen mittlerweile auf SIEM- (Security Information and Event Management) und SOAR-L\u00f6sungen (Security Orchestration, Automation and Response). Doch diese Systeme scheitern ebenfalls oft an der Qualit\u00e4t der Daten. Ein SIEM sammelt zwar die Informationen angeschlossener \u00dcberwachungssysteme, kann diese aber in der Regel nicht zu einem \u00fcbersichtlichen Gesamtbild zusammenf\u00fchren. Das f\u00fchrt zu einer Flut von irrelevanten Warnmeldungen, die nur den \u00dcberblick erschweren. Dieser Daten- und Alertdschungel generiert zudem unn\u00f6tige Kosten, denn ein SIEM wird \u00fcblicherweise nach Events pro Sekunde lizensiert. Datenquellen anzubinden und zu integrieren, erweist sich als weiteres Problem im Best of Breed-Umfeld. Diese f\u00e4llt in der Regel \u00e4u\u00dferst aufwendig aus \u2013 egal ob bei SIEM oder SOAR.<\/p>\n\n\n\n<p>Der Vorteil einer SOAR-L\u00f6sung liegt darin, Sicherheitsprozesse bis zu einem gewissen Grad automatisieren zu k\u00f6nnen. Im Ernstfall ist dennoch menschliche Entscheidungskraft erforderlich. Sollte etwa der Stecker zum Serverraum gezogen werden oder reicht es, das betroffene System zu isolieren? Solche Entscheidungen k\u00f6nnen in der Hitze des Gefechts nur Menschen treffen. Aber selbst Spezialisten hadern in einem Best-of-Breed-Umfeld damit, sich ein Lagebild zu verschaffen. Oft fehlt Expertise f\u00fcr bestimmte Security-L\u00f6sungen. Die Hersteller wiederum liefern nur Aussagen \u00fcber die eigenen Produkte.<\/p>\n\n\n\n<p><strong>Weg vom Best-of-Breed-Dschungel hin zur dedizierten Extended Detection &amp; Response (XDR) &nbsp;<\/strong><\/p>\n\n\n\n<p>Die Komplexit\u00e4t von Best-of-Breed erschwert also die \u00dcbersicht und behindert rechtzeitige Abwehrma\u00dfnahmen. Die Flexibilit\u00e4t zu erh\u00f6hen und zus\u00e4tzliche Security-Layer aufzusetzen erweist sich dabei in einer Best-of-Breed-Architektur als ein teures und sehr aufwendiges Verfahren. Was kann die IT-Security also tun, um das Unternehmen vor den komplexen Angriffen der modernen Cyberkriminellen zu sch\u00fctzen?<\/p>\n\n\n\n<p>Unternehmen m\u00fcssen zun\u00e4chst die Anzahl ihrer Security-Hersteller konsolidieren. Zudem sollten sie eine Drittanbieterintegration \u00fcber Schnittstellen erm\u00f6glichen oder einheitliche Datenstandards durch eine \u00fcbergreifende Plattform-Strategie garantieren. Nur unter diesen Voraussetzungen ist es m\u00f6glich, eine moderne, agile und wirksame XDR in die bestehenden Systeme zu implementieren. Im Gegensatz zu Best of Breed handelt es sich bei einer XDR-orientierten Architektur um sorgf\u00e4ltig aufeinander abgestimmte Sicherheitsl\u00f6sungen eines dedizierten Herstellers. Optionale Service-Angebote unterst\u00fctzen bei Fachkr\u00e4ftemangel in den Unternehmen und greifen beim Ernstfall unter die Arme.<\/p>\n\n\n\n<p><strong>Fazit<\/strong>&nbsp;<\/p>\n\n\n\n<p>Die Zahl der Cyber-Angriffe auf Unternehmensstrukturen nimmt stark zu \u2013 die Methodiken werden dabei immer cleverer und durchdachter und die Tools ausgefeilter. Ein zukunftsf\u00e4higes Sicherheitskonzept sollte sich daher schleunigst von einem beh\u00e4bigen, \u00fcberkomplexen Best-of-Breed-Ansatz l\u00f6sen. Stattdessen ist eine agile Detection &amp; Response zu empfehlen. Im Ernstfall hilft nur eine hohe Flexibilit\u00e4t. Unternehmen k\u00f6nnen dabei mit Hilfe einer umfassenden Cybersecurity-Plattform die Komplexit\u00e4t reduzieren und Interoperabilit\u00e4t zwischen den einzelnen Verteidigungspunkten garantieren. \u00a0Managed-Service-Angebote sind diesbez\u00fcglich wegweisend, da Unternehmen dadurch rund um die Uhr von externen Security-Experten Unterst\u00fctzung erhalten. So sind sie tats\u00e4chlich vor Cyberangriffen mit modernen Tools und Methoden gesch\u00fctzt und das ineffiziente \u201eBest of Breed\u201c-Modell kann dann endlich ein f\u00fcr alle Mal in Rente geschickt werden. \u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der IT-Security galt der \u201eBest of Breed\u201c-Ansatz f\u00fcr lange Zeit als geeignetste Methode, um Cyber-Krimineller Herr zu werden. Der Anstieg der Zahl der Ransomware-Attacken hat jedoch mittlerweile die zahlreichen Schw\u00e4chen der alten Strategie offengelegt. Es braucht nun schleunigst ein Umdenken in der IT-Security-Branche, damit Unternehmen vor modernen Cyber-Angriffen gesch\u00fctzt werden.<\/p>\n","protected":false},"author":1,"featured_media":24590,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[17409,1426,16795,86,11701],"class_list":["post-24588","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-best-of-breed-2","tag-siem","tag-soar","tag-trend-micro","tag-xdr"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24588"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24588\/revisions"}],"predecessor-version":[{"id":24591,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24588\/revisions\/24591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24590"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}