Eine effektive IT-Sicherheit ist für Unternehmen von entscheidender Bedeutung, um die IT-Infrastruktur vor Cyberangriffen zu schützen und die Verfügbarkeit von Daten und Ressourcen zu gewährleisten. Die Absicherung der IT-Systeme vor Cyberbedrohungen stellt viele IT-Verantwortliche jedoch vor große Schwierigkeiten. Ein Beitrag von Kathrin Beckert-Plewka, Public Relations Managerin bei der G DATA CyberDefense AG.

Unternehmen haben oft mit drei Problemen gleichzeitig zu kämpfen: Fachkräftemangel, nicht ausreichende Ressourcen und fehlendes Security-Fachwissen. Daher bietet sich der Einsatz einer Managed-Extended-Detection-and-Response-Lösung (kurz MXDR) an. So wird der Anbieter ein Teil des Security-Teams im Unternehmen und bringt die notwendigen Ressourcen und das Know-how mit.

Weitreichender Schutz

Klassischer Virenschutz ist bis heute eine bewährte Sicherheitslösung, die mittlerweile aber an ihre Grenzen kommt. Virenschutzsoftware erkennt Attacken auf der Basis des von Kriminellen eingesetzten Schadcode. Cyberkriminelle setzen aber nicht nur auf Schadprogramme, um anzugreifen. Bei der Erkennung von Malware sind die klassischen Sicherheitslücken sehr effektiv, bei individualisierten Angriffen jedoch nur begrenzt. Dort kommt oft kein Schadprogramm zum Einsatz.

Diese Grenze gibt es bei Managed Extended Detection and Response nicht. Eine MXDR-Lösung verfügt über eine breit gefächerte Sensorik, um alle schädlichen Aktivitäten in den IT-Systemen eines Unternehmens aufzudecken. So lassen sich Cyberattacken schon in den Anfängen erkennen und beenden. Zudem überwacht ein erfahrenes Analystenteam die IT-Systeme im Hintergrund und analysiert schädliche Vorgänge rund um die Uhr. MXDR verfügt über eine entscheidende weitere Funktion, die ein Virenschutz nicht leistet: Die Response auf schadhafte Vorgänge im Netzwerk.

24/7-Security

Die Gewährleistung von IT-Sicherheit ist eine Rund-um-die-Uhr-Aufgabe, denn Cyberkriminelle greifen auch nachts und an Wochenenden an. Daher ist das Analystenteam einer Managed-Extended-Detection-and-Response-Lösung 24 Stunden und an sieben Tagen in der Woche aktiv. So ist wird sichergestellt, dass keine wertvolle Zeit vergeht, bis ein Angriff gestoppt wird. IT-Teams in Unternehmen können eine Rund-um-die-Uhr-Schichtabdeckung oft nicht leisten, da es viel Personal und Aufwand in Anspruch nimmt. Im Regelfall sind die Mitarbeitenden durch das Tagesgeschäft bereits voll ausgelastet, sodass keine Zeit für IT-Sicherheit bleibt. Der Mangel von Fachkräften ist generell ein großes Problem, insbesondere im Bereich IT-Sicherheit. Im Jahr 2022 fehlten in Deutschland mehr als 104.000 IT-Fachkräfte (Quelle: Cybersicherheit in Zahlen von G DATA CyberDefense, Statista und brand eins).

IT-Mitarbeitende in Unternehmen verfügen oft nicht über das tiefgreifende Security-Spezialwissen, um schädliche Vorgänge zu entdecken und detailliert zu analysieren, damit die richtige Reaktion darauf erfolgt. Wird ein Angriff in seinen Anfängen nicht entdeckt und beendet, hat dies weitreichende und fatale Folgen für das Unternehmen. Daher ist es sinnvoll, auf externe Expertise zu setzen und damit auf eine gemanagte XDR-Lösung. Das Analystenteam ist fachlich immer auf dem neuesten Stand und im ständigen Austausch über neue Angriffsvektoren und Cybercrime-Trends mit einem internationalen Netzwerk. Von dem Wissen und der Erfahrung profitieren Unternehmen, gerade wenn es um Handlungsempfehlungen abseits der reinen Überwachung geht. Diese häufige Komponente von Managed Extended Detection and Response sorgt für weitere IT-Sicherheit.

Die Anschaffung einer MXDR-Lösung erhöht die IT-Sicherheit eines Unternehmens nachhaltig. Die Auswahl an unterschiedlichen Managed-XDR-Lösungen ist allerdings groß, daher sollten IT-Verantwortliche alle Angebote kritisch prüfen.

Checkliste für die Wahl des richtigen Managed-XDR-Anbieters

  1. Handelt es sich um eine reine Extended-Detection-and-Response-Lösung oder eine gemanagte Variante? Wenn die Dienstleistung nicht gemanagt wird, muss das Unternehmen ein eigenes Analystenteam beschäftigen, welches schädliche Vorgänge identifiziert und selbst sofortige Gegenmaßnahmen einleitet.
  2. 24/7-Service ist ein Muss: Ein Anbieter sollte eine Rund-um-die-Uhr-Dienstleistung anbieten, um Cyberangriffe jederzeit entdecken und stoppen zu können. Ansonsten ist ein umfangreicher Schutz nicht gewährleistet.
  3. Individuelle Betreuung unerlässlich: Der Dienstleister sollte einen Kundenservice haben, der immer erreichbar ist und einen Support in deutscher Sprache anbietet. Handlungsempfehlungen müssen leicht verständlich sein. Wichtig ist auch, dass Firmen die XDR-Lösung individuell für ihre IT-Systeme konfigurieren können.
  4. Auf die Expertise kommt es an: Der MXDR-Anbieter sollte sehr erfahren in Sachen IT-Sicherheit sein und die Lösung selbst programmiert haben. So ist sichergestellt, dass das Analystenteam die Meldungen richtig versteht und angemessen darauf reagiert.
  5. Datenschutz: Es ist sehr wichtig, wo der Sitz des Anbieters ist, da hiervon der geltende Datenschutz und die Gesetzgebung abhängig sind. Deutsche Dienstleister unterliegen den strengen deutschen und europäischen Datenschutzgesetzen. Sie sind außerdem dazu verpflichtet, Daten nur im Verdachtsfall einzusehen und auch nur diejenigen zu prüfen, die für die Analyse notwendig sind. Der gleiche Aspekt ist auch für den Standort der Server relevant, auf denen die Daten verarbeitet werden.
  6. Sichere Datenübertragung: Die Kommunikation zwischen dem Agent der Managed-Extended-Detection-and-Response-Lösung (der auf den Kunden-Devices installiert ist) und der XDR-Plattform muss zwingend mehrstufig abgesichert sein. Besonders wichtig ist dies für den Response-Rückkanal zum Kunden, da sich für Unbefugte ansonsten eine Möglichkeit zum Eingreifen in die IT-Systeme des Unternehmens bietet.
  7. Testmöglichkeit nutzen: Es macht Sinn, die MXDR-Lösung zunächst auf einer begrenzten Anzahl an Endpoints unter realen Bedingungen zu testen. So lässt sich prüfen, ob der Anbieter und die Dienstleistung zur individuellen IT-Infrastruktur passen.

Hier finden Sie weitere Informationen zu G DATA.