{"id":26303,"date":"2024-03-18T10:14:56","date_gmt":"2024-03-18T09:14:56","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=26303"},"modified":"2024-03-11T10:25:36","modified_gmt":"2024-03-11T09:25:36","slug":"vier-gruende-warum-secops-nach-wie-vor-ziemlich-schwierig-ist","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=26303","title":{"rendered":"Vier Gr\u00fcnde, warum SecOps nach wie vor ziemlich schwierig ist"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.lacework.com\/\">Andy Schneider, Field-CISO bei Lacework<\/a>\/gg<\/p>\n\n\n\n<p>Cybersicherheitsexperten hatten es schon immer mit b\u00f6swilligen Hackern zu tun, die es auf sensible Daten abgesehen haben, um daraus Profit zu schlagen. Doch dann kam die Cloud &#8211; und die Cybersicherheit wurde um ein Vielfaches schwieriger. Denn von nun an konnte jeder, der \u00fcber einen Internetanschluss verf\u00fcgte, von \u00fcberall auf der Welt auf sensible Daten zugreifen. SecOps-Teams sind nun mehr denn je rund um die Uhr damit besch\u00e4ftigt, Risiken zu beseitigen und potenzielle Verst\u00f6\u00dfe zu untersuchen. Im Laufe der Jahre haben neue Cloud-Sicherheitstools den Teams zwar geholfen, das Chaos einzud\u00e4mmen. Dennoch scheinen viele Sicherheitsteams immer noch \u00fcberfordert zu sein.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"815\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/03\/headshot-2-002-1024x815.webp\" alt=\"\" class=\"wp-image-26305\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/03\/headshot-2-002-1024x815.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/03\/headshot-2-002-300x239.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/03\/headshot-2-002-768x611.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/03\/headshot-2-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Quelle: Lacework<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Laut einer von der Enterprise Strategy Group (ESG) durchgef\u00fchrten <a href=\"https:\/\/www.lacework.com\/resource\/ebook\/enterprise-strategy-group-cdr-trends-report-2023\/\">Umfrage<\/a> zum Thema Cloud Detection and Response (CDR) gaben 51 Prozent der Befragten an, dass SecOps heute genauso kompliziert oder sogar noch komplizierter sei als vor 24 Monaten. Dabei wurden vier wesentliche Gr\u00fcnde angef\u00fchrt:<\/p>\n\n\n\n<p><strong>1. Keine Automatisierung f\u00fcr komplexe Aufgaben<\/strong><\/p>\n\n\n\n<p>Die Skalierbarkeit der Cloud ist zwar ihre gro\u00dfe St\u00e4rke, kann aber ohne die richtigen Tools und Prozesse auch Probleme herbeif\u00fchren. Cyberkriminelle nutzen immer ausgefeiltere Techniken, um Angriffe schnell durchzuf\u00fchren. Ausgekl\u00fcgeltes Social Engineering, Spear Phishing, Ransomware und Zero-Day-Exploits erfordern komplexe Cybersicherheitstools und -Prozesse und machen es f\u00fcr die SecOps-Teams zugleich immer schwieriger, Bedrohungen manuell zu erkennen und darauf zu reagieren. Hinzu kommt die schiere Menge an t\u00e4glichen Warnungen. Laut einer <a href=\"https:\/\/virtualizationreview.com\/articles\/2022\/03\/22\/alert-fatigue.aspx#:~:text=The%20%222022%20Cloud%20Security%20Alert%20Fatigue%20Report%2C%22%20reportedly,factors%20that%20result%20in%20inaccurate%20or%20unnecessary%20alerts\">Studie<\/a> erhalten Sicherheitsteams 500 oder mehr Warnmeldungen pro Tag, die von verschiedenen Sicherheitstools ausgel\u00f6st werden. Die Analyse und schnelle Entscheidung, auf welche Warnmeldungen reagiert werden muss, ist mit einem manuellen Ansatz nicht skalierbar. Ohne Automatisierung, die bei der Analyse der Datenmenge und der Priorisierung hilft, kann diese Herausforderung zur Ersch\u00f6pfung der SecOps-Teams f\u00fchren.<\/p>\n\n\n\n<p><strong>2. Die Angriffsfl\u00e4che ist gewachsen und \u00e4ndert sich st\u00e4ndig<\/strong><\/p>\n\n\n\n<p>Eine weitere Komponente, mit der sich Sicherheitsteams im modernen Cloud Computing konfrontiert sehen, ist eine sich st\u00e4ndig ver\u00e4ndernde und wachsende Angriffsfl\u00e4che. Nicht zuletzt aufgrund der relativ niedrigen Einstiegsh\u00fcrde f\u00fcr die Einrichtung von Cloud-Umgebungen mangelt es an Transparenz bei der Absicherung von Cloud-Umgebungen. Dabei ist nicht zu untersch\u00e4tzen, dass es alles andere als einfach ist, eine Umgebung zu sch\u00fctzen, die sich st\u00e4ndig ver\u00e4ndert. Dies kann rasch zu einer \u00dcberforderung der SecOps-Teams f\u00fchren. Allerdings geht hier das gr\u00f6\u00dfte Risiko nicht von der Technologie selbst aus, sondern von den Menschen, die sie nutzen. Laut <a href=\"https:\/\/www.statista.com\/statistics\/617136\/digital-population-worldwide\/\">Statista<\/a> lag die Zahl der Internetnutzenden bis Oktober Jahr 2023 weltweit bei 5,3 Milliarden. Damit sind bereits zwei Drittel der Weltbev\u00f6lkerung vernetzt. Doch wo Menschen sind, k\u00f6nnen selbst bei den besten Absichten leicht Missgeschicke passieren. Wenn Mitarbeitende beispielsweise eine nicht autorisierte Anwendung herunterladen, Opfer einer Phishing-E-Mail oder eines Social-Engineering-Angriffs werden oder einen einfachen Fehler bei der Konfiguration der Cloud machen, kann dies zu Sicherheitsverletzungen f\u00fchren, die von den Sicherheitsteams rund um die Uhr behoben werden m\u00fcssen.<\/p>\n\n\n\n<p><strong>3. Mehr Sicherheitstools k\u00f6nnen auch mehr Risiko bedeuten<\/strong><\/p>\n\n\n\n<p>Um den ausgefeilten Angriffen von Hackern und den vielen Einfallstoren und Schwachstellen begegnen zu k\u00f6nnen, ist eine Vielzahl von Sicherheitstools und -Prozessen erforderlich. Doch gerade diese Menge an vorrangig inkonsistenten Werkzeugen und Vorg\u00e4ngen kann eine der Hauptursachen f\u00fcr Probleme im Bereich SecOps sein. <a href=\"https:\/\/www.techrepublic.com\/article\/cloud-security-tools-trees-problem\/\">Studien<\/a> zeigen, dass Unternehmen im Durchschnitt drei\u00dfig oder mehr Sicherheitstools einsetzen, um ihre Daten zu sch\u00fctzen. Diese Menge ist vor allem darauf zur\u00fcckzuf\u00fchren, dass Hacker immer neue Wege finden, neue Technologien auszunutzen, und dies in extrem kurzer Zeit. Wenn neue Angriffsvektoren auftauchen, wird der Markt in Folge mit L\u00f6sungen \u00fcberschwemmt, die dieses eine Problem l\u00f6sen sollen. Ehe man sich versieht, verf\u00fcgen Unternehmen \u00fcber eine zweistellige Anzahl von Sicherheitstools, die nur lose integriert sind. Bei der Untersuchung von Vorf\u00e4llen sind SecOps-Teams jedoch gezwungen, die Informationen aus all diesen verschiedenen Schnittstellen manuell zusammenzutragen. Und wie die Daten der ESG-Umfrage zu CDR zeigen, sind Unternehmen selbst mit mehreren L\u00f6sungen nicht in der Lage, Bedrohungen oder Angriffe rechtzeitig zu erkennen oder darauf zu reagieren. Um diesem Dilemma effizient entgegenzuwirken und L\u00fccken zu schlie\u00dfen, ben\u00f6tigen Unternehmen eine Sicherheitsstrategie, die von allen Beteiligten \u2013 IT, Entwicklung, Betrieb und Sicherheit \u2013 getragen wird. Ohne die Abstimmung von Werkzeugen und Prozessen, die Informationen austauschen, werden die Sicherheitsteams weiterhin \u00fcberfordert sein. Mit der richtigen Sicherheits\u00fcberwachung k\u00f6nnen SecOps-Teams jedoch Risiken priorisieren, effektiv team\u00fcbergreifend kommunizieren und die Kontrolle \u00fcber Cloud-Umgebungen \u00fcbernehmen.<\/p>\n\n\n\n<p><strong>4. Keine Zeit f\u00fcr Regeln<\/strong><\/p>\n\n\n\n<p>Eine weitere Herausforderung, mit der sich Sicherheitsteams in Cloud-Umgebungen konfrontiert sehen, besteht in der Schwierigkeit, Sicherheitsregeln zeitnah zu entwickeln. Traditionell mag die Abh\u00e4ngigkeit von Vorschriften und Signaturen gut funktioniert haben, aber um in der Cloud effektiv zu sein, m\u00fcssen Regeln f\u00fcr Bedrohungen st\u00e4ndig angepasst und gepflegt werden. Dies erfordert einen immensen Zeitaufwand \u2013 ein Luxus, den sich SecOps-Teams nicht leisten k\u00f6nnen. Dar\u00fcber hinaus sind Regeln sehr begrenzt, insbesondere wenn es sich um eine sich st\u00e4ndig weiterentwickelnde Angriffsfl\u00e4che handelt. Regelbasierte Erkennungstools \u00fcberwachen leidglich bekannte Angriffe oder suchen nach Aktivit\u00e4tsmustern, die auf bekannte Angriffe hindeuten. Sie sind jedoch nicht in der Lage, sich weiterentwickelnde Bedrohungen zu erkennen, die auf Cloud-Infrastrukturen und -Anwendungen abzielen, wie beispielsweise Cloud-Ransomware und b\u00f6sartiges Kryptomining. Selbst wenn die Sicherheitsteams gen\u00fcgend Zeit f\u00fcr die Pflege der Regeln h\u00e4tten, m\u00fcssen sich die Verantwortlichen fragen, ob dies eine effiziente Nutzung der Zeit ist. Dies gilt insbesondere angesichts der Einschr\u00e4nkungen, die mit der Verfolgung von Bedrohungen durch Regeln und Signaturen verbunden sind. F\u00fcr die einfache Handhabung der Herausforderungen hat Lacework die <a href=\"https:\/\/www.lacework.com\/resource\/solution-brief\/4-keys-to-simpler-secops\/\">Polygraph Data Platform<\/a> entwickelt. Mit deren Hilfe k\u00f6nnen SecOps-Teams Tools konsolidieren, L\u00fccken beseitigen, Sicherheitsoperationen problemlos vergr\u00f6\u00dfern oder verkleinern und sogar Regeln \u00fcberfl\u00fcssig machen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersicherheitsexperten hatten es schon immer mit b\u00f6swilligen Hackern zu tun, die es auf sensible Daten abgesehen haben, um daraus Profit zu schlagen. Doch dann kam die Cloud &#8211; und die Cybersicherheit wurde um ein Vielfaches schwieriger. Denn von nun an konnte jeder, der \u00fcber einen Internetanschluss verf\u00fcgte, von \u00fcberall auf der Welt auf sensible Daten zugreifen. SecOps-Teams sind nun mehr denn je rund um die Uhr damit besch\u00e4ftigt, Risiken zu beseitigen und potenzielle Verst\u00f6\u00dfe zu untersuchen. Im Laufe der Jahre haben neue Cloud-Sicherheitstools den Teams zwar geholfen, das Chaos einzud\u00e4mmen. Dennoch scheinen viele Sicherheitsteams immer noch \u00fcberfordert zu sein.<\/p>\n","protected":false},"author":81,"featured_media":26305,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[17957,6257,6677,17955,17956,11790],"class_list":["post-26303","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cdr","tag-cloud","tag-esg","tag-lacework","tag-polygraph-data-platform","tag-secops"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26303"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26303\/revisions"}],"predecessor-version":[{"id":26306,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26303\/revisions\/26306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/26305"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}