Der von Gartner geprägte Begriff „SOAR“ bezieht sich auf Bedrohungs- und Schwachstellenmanagement, die Automatisierung von Sicherheitsabläufen und die Reaktion auf Sicherheitsvorfälle. Ziel ist dabei, dass Organisationen bedrohungsbezogene Daten aus einer Reihe von Quellen und Systemen sammeln und ohne menschliches Eingreifen auf Bedrohungen auf niedriger Ebene reagieren können.
Unternehmen, die bereits in SOAR investieren, erhalten überzeugende Ergebnisse, wie die folgende Grafik zeigt.
Eine wirksame SOAR-Strategie erfordert ein robustes Sicherheitskonzept, das die Erfassung bedrohungsbezogener Daten aus einer Reihe von Quellen und Systemen und die Reaktion auf diese Daten mit nur wenigen menschlichen Eingriffen umfasst.
Achten Sie auf Sicherheitslösungen, die automatische Erkennung, Eindämmung und Analyse bieten. Mithilfe von maschinellem Lernen und anderen KI-Techniken kann das System aus historischen oder ähnlichen Datenverkehrsmustern lernen und genaue Einblicke in Vorgänge geben.
Den Zero-Trust-Ansatz gibt es zwar schon seit etwa zehn Jahren, aber da immer mehr Angestellte des öffentlichen Sektors seit der COVID-19-Pandemie von zu Hause aus arbeiten, hat er eine neue Dringlichkeitsstufe erreicht. Cyberkriminelle finden ständig neue Wege, um sich Zugang zu Netzwerken zu verschaffen. Daher weicht die Devise „Vertrauen ist gut, Kontrolle ist besser“ dem Motto „Vertraue niemandem, schütze alles überall“ (oder Zero Trust).
Für höhere Sicherheit müssen Behörden den traditionellen Netzwerkperimeter überdenken. Um Zero Trust zu ermöglichen, sollten sie den Ansatz „Vertrauen ist gut, Kontrolle ist besser“ aufgeben und diese drei Prinzipien befolgen: niemals vertrauen, immer überprüfen und kontinuierlich überwachen.
Die große Herausforderung bei Zero-Trust-Sicherheit besteht darin, unberechtigte Zugriffe zu verhindern, ohne die legitimen Nutzer zu beeinträchtigen oder den IT-Aufwand für Behörden zu erhöhen.
Wählen Sie die richtige Technologie für Zugriffsverwaltung und Authentifizierung. Zum Beispiel nutzt eine große US-Bundesbehörde ihre bestehenden F5 BIG-IP-Plattformen, um Zero Trust zu ermöglichen. Dank einer großen Anzahl von F5-Geräten im Netzwerk (2500 in diesem Fall) läuft ein bislang oft mühsamer Prozess nun reibungslos.
Angesichts der zunehmenden Bedrohungen orientieren sich viele Behörden an staatlichen Sicherheitsrichtlinien, wie dem IT-Sicherheitsgesetz in Deutschland, der NIS-2-Richtlinie (Network Information and Security Directive) in Europa oder dem National Institute of Standards and Technology (NIST) und der Defense Information Systems Agency (DISA) in den USA. Diese strengen Cybersecurity-Standards helfen bei der Ermittlung und Umsetzung geeigneter Maßnahmen zum Schutz kritischer Systeme und Daten vor Cyberbedrohungen. Beispielsweise sieht ein im US-Kongress eingebrachter Gesetzentwurf vor, dass Bundesbehörden ihre IT-Systeme auf die NIST-Post-Quantum-Kryptographie-Standards umstellen müssen, die für den Schutz sensibler Informationen im Zeitalter des Quantencomputing entwickelt wurden. Standards können auch als Richtlinien für eine angemessene Reaktion und Wiederherstellung nach Cybersicherheitsvorfällen dienen.
Sicherheitslücken im Zusammenhang mit der Entwicklung neuer Anwendungen und Modernisierungsprozessen können zu erfolgreichen Angriffen auf Behörden und Verstößen führen. Diese haben möglicherweise den Verlust von personenbezogenen Daten von Bürgern und Mitarbeitern, Staats- und Militärgeheimnissen und Geldmitteln zur Folge.
(Forrester-Infografik: Der Stand der digitalen Transformation bei Behörden 2021)
Wie aus der obigen Forrester-Grafik mit Antworten von Behörden hervorgeht, gibt es viele konkurrierende IT-Prioritäten. Selbst wenn die Verbesserung der Sicherheits- und Datenschutzfunktionen oberste Priorität hat, ziehen andere wichtige Initiativen immer noch Mittel und Ressourcen ab. Ein Gleichgewicht zwischen diesen Initiativen herzustellen, kann eine große Herausforderung sein.
Suchen Sie nach Cybersecurity-Lösungen, die den Schutz Ihrer wertvollsten Ressourcen vereinfachen und den neuesten staatlichen Sicherheitsrichtlinien entsprechen.