Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
9 l 2022 14 l cybersecurity l Managed Security Service Provider MssP-Guideline ❶ Detektion und Abwehr versus reine Compliance-Erfüllung Das Ziel gibt den Weg vor Entweder das Unternehmen will gesetzlich nur Vorschriften einhalten oder die Zahl der Angriffe tatsächlich verringern Leider zeigt die Wirklichkeit der aktuellen Bedrohungslage dass die Compliance in der Regel erst ex post an reale Bedrohungen angepasst wird Wer auf die bloße Einhaltung von Vorschriften setzt sollte daher den preisgünstigsten Anbieter auswählen Die entgegensetzte Strategie zielt darauf ab Risiken und Angriffe bestmöglich zu erkennen und darauf zu reagieren wovon die gesamte Organisation profitiert Hierfür sind höhere Kosten zu erwarten aber zugleich auch eine wirksame Minimierung des Schadensrisikos ❷ Gefahrenerkennung und Reaktion durch Transparenz Eine effektive Überwachung und Erkennung von Bedrohungen ist auf eine praktikable Sicherheitstelemetrie und Transparenz angewiesen Für einen objektiveren Überblick ist es ratsam einen unabhängigen Experten zur Bewertung hinzuzuziehen Eine gute Basis legt wer darauf achtet dass der MSSP blinde Flecken identifiziert und entfernt um Transparenz zu schaffen und die gesetzten Ziele zu erreichen Ein breiter Erfahrungsschatz wirkt dabei wie eine Visitenkarte Das schließt Knowhow auf verschiedenen Feldern ein – von On-Premises-Infrastrukturen über Cloud-Umgebungen und Endpoints bis hin zu Industrial Control Systems ICS und Operational Technology OT Ebenfalls bewährt es sich wenn der Security-Anbieter bereits Expertise für das eingesetzte System mitbringt ❸ Budget nur für wirklichen Bedarf freimachen Die sachliche und fachliche Eignung des Dienstleisters sollte an erster Stelle stehen erst dann folgt die keineswegs triviale Frage nach dem Budget Es gilt der Grundsatz Alles ist verhandelbar insbesondere der Vertragsumfang Unverzichtbare Funktionen sind die Erkennung von und Reaktion auf Angriffe Leistungen auf niedrigerer Ebene – wie die Verwaltung von Kennwortrücksetzungen Schwachstellenmanagement oder eine IAM-Lösung – lassen sich aus dem Vertrag streichen ohne dass die Sicherheit darunter leidet Elementar ist jedoch dass Transparenz hinsichtlich der Sicherheit der essenziellen Geschäftsfunktion gewahrt bleibt Auch wenn mehrere Partner beteiligt sind muss der Hauptanbieter jederzeit den lückenlosen Überblick über alle Prozesse haben um schnell und wirksam gegen Angriffe vorzugehen ❹ Inhouse versus Outsourcing Routineaufgaben können durchaus weiterhin vom internen IT-Team übernommen werden – denn das Vorgehen ist kosteneffizient und setzt auf fundierte Unternehmensexpertise Dennoch ist qualifiziertes IT-Personal schwer auf dem Arbeitsmarkt zu finden Da ausgewiesene Sicherheitsexperten umfassende Kenntnisse von Endgeräten Betriebssystemen Cloud-Infrastrukturen und einer Vielzahl weiterer Tools und Technologien haben müssen empfiehlt es sich einen Dienstleister mit gut gefülltem Talentpool einzubinden ❺ Ergebnisorientiert planen nicht technologiefixiert Die Entwicklung der Cybersicherheitsbranche verläuft in atemberaubender Geschwindigkeit Eine große Gefahr dabei Viele Unternehmen lassen sich von vollmundigen Versprechungen neuer Technologien blenden Derweil lässt sich der erhoffte Effekt vielfach bereits durch konsequente Umsetzung grundlegender Maßnahmen erzielen Konkret gilt es die Transparenz und die Fähigkeit der Teams zu verbessern Bedrohungen zu erkennen und angemessen zu reagieren anstatt kopflos neuen Technologietrends zu folgen ❻ Alte Technologien so lange nutzen wie es sinnvoll ist Brandneue Tools und Technologien entfalten nicht automatisch Mehrwert wenngleich ein Update des Tech-Stacks im Einzelfall mitunter lohnenswert ist Der Fokus sollte dennoch unbedingt auf den Sicherheitszielen liegen Nicht jeder MSSP wird wohl eine SIEModer Cloud-Sicherheitsplattform als Mittel der Wahl einsetzen Vor diesem Hintergrund sind Entscheider gut beraten einen ehrlichen Dialog über die Grenzen und das Potenzial ihrer Systeme zu führen um abzuwägen welcher Anbieter ihnen optimale Unterstützung bietet ❼ Angebote anhand von aussagekräftigen SLAs bewerten Service Level Agreements SLA mit mangelnder Aussagekraft sind häufiger anzutreffen Wer die Ausbreitung von Ransomware in der IT-Infrastruktur schnell erkennen und darauf reagieren möchte sollte sich fragen ob und inwiefern der Umfang der dem Account zugewiesenen Ressourcen von Bedeutung ist Erkenntniswert bieten aussagekräftige Kennzahlen die sich eindeutig messen lassen ❽ Kompetenz als Basis für strategische Entscheidungen Nicht selten bildet der Einkauf das Zünglein an der Waage wenn ein Dienstleister ausgewählt wird Dabei sollte allen klar sein Beschaffungsabteilungen geben vielfach Kostenzielen den Vorrang vor nuancierten Unterschieden zwischen einzelnen Anbietern oder den Sicherheitszielen des Unternehmens Daher ist es ratsam Sicherheitsbeauftragte die endgültige Entscheidung treffen zu lassen oder sie zumindest entscheidend daran zu beteiligen Denn sie verfügen über die erforderliche Expertise um einzuschätzen wie gut der Dienstleister unterstützen kann und wie sich ein Versagen der Sicherheitssysteme auf die Geschäftsziele auswirkt Tony de Bos Vice President of Services bei Kudelski Security Acht Hilfestellungen worauf bei der Auswahl des passenden sicherheitsdienstleisters zu achten ist Autor Tony de Bos Redaktion Diana Künstler