E-Mail-Sicherheit

    Profile der Cybersicherheitsintegration

    Drei Anwendungsfälle für integrierte Cybersicherheit zeigen die Vorteile des Blockierens bösartiger Websites, der Reaktion auf Benutzerrisiken und der Begrenzung der internen Verbreitung von Malware.

    by Andrew Williams
    02BLOG_1.jpg

    Wichtige Punkte

    • Die große Mehrheit der Sicherheitsexperten tendiert zu einem stärker integrierten Ansatz für die Cybersicherheit.
    • Die Integration ist für die Nutzung von Bedrohungsdaten und die Automatisierung von Reaktionen über Cloud-Dienste, Anwendungen und Geräte hinweg unerlässlich.
    • Ein neues Whitepaper befasst sich mit drei Beispielen aus der Praxis.

     

    In der Mimecast-Umfrage State of Email Security 2022 (SOES) gaben vier von fünf Sicherheitsexperten an, dass sie eine integrierte Cybersicherheitsumgebung bevorzugen, um Datenverluste und andere Schäden für ihr Unternehmen zu verhindern. Wie sieht das aus? Ein neues Whitepaper von Mimecast und seinen Partnern beschreibt drei immer häufiger auftretende Anwendungsfälle. 

    Erstens: Der Fall der Integration

    Unternehmen stehen vor einer Reihe komplexer Herausforderungen, wenn sie sich gegen den zunehmenden Umfang, die Vielfalt und die Raffinesse der heutigen Cyberangriffe zur Wehr setzen müssen, und zwar

    • Explosionsartiges Wachstum der zu verwaltenden Datenmenge.
    • Ausbreitung von Anwendungen und Cloud-Diensten.
    • Zahlreiche, unterschiedliche Geräte an und außerhalb des Standorts.
    • Zunehmende Verpflichtungen zur Einhaltung von Vorschriften.
    • Zunehmende Bedenken der Kunden hinsichtlich des Datenschutzes.
    • Knappe Budgets und Personal.

    Angesichts dieser dynamischen Mischung benötigen Sicherheitsexperten ein kohärentes, umfassendes Set an automatisierten Verteidigungsmechanismen, die in ihren Netzwerken und darüber hinaus arbeiten, um unerbittliche Cyberangriffe zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. Und sie müssen schneller als je zuvor handeln, da Cyberangreifer ihr Arsenal an Angriffsmöglichkeiten immer weiter ausbauen und erweitern.

    Die Argumente für integrierte Sicherheitskontrollen beruhen auf der Fähigkeit, die aktuellsten Bedrohungsdaten über alle Sicherheitssysteme hinweg auszutauschen, die Wiederholung manueller Aufgaben von einem System zum nächsten zu reduzieren und maschinelles Lernen und Analysetools für netzwerkweite Entscheidungen zu nutzen. 

    Insbesondere ermöglicht eine effektive Integration, dass sich automatisierte Prozesse vom E-Mail-Gateway und Security Service Edge (SSE) bis zu SIEM/XDR-Systemen (Security Information and Event Management/Extended Detection and Response) und zurück erstrecken. Es hilft Sicherheitsteams, ihre Sicherheitskontrollen als ein einheitliches Ganzes zu nutzen, indem sie umfangreiche Protokollierungsdaten (einschließlich Anwendungen und Cloud-Dienste), Metadaten, Indikatoren für eine Gefährdung, bösartige URLs, Benutzeraktivitäten, Datenbewegungen und fortschrittliche Analysen mit künstlicher Intelligenz und maschinellem Lernen, einschließlich einer individuellen Bewertung des Benutzerrisikos, nahezu in Echtzeit gemeinsam nutzen und in vollem Umfang davon profitieren. 

    Wie Anbieter sich der Herausforderung der Integration stellen

    Unter den Anbietern von Sicherheitssystemen entstehen ständig neue Partnerschaften, die darauf beruhen, dass ihre Lösungen über offene APIs integriert werden können, und in vielen Fällen werden diese Integrationen zusammen als Standardangebote angeboten. Mimecast hat eine führende Rolle bei der Förderung der API-Integration mit Dutzenden von Partnern auf dem Markt gespielt.

    Erst kürzlich hat sich Mimecast mit Netskope und Rapid7 zusammengetan, um End-to-End-Sicherheit und Data Loss Prevention anzubieten, die veraltete, isolierte Ansätze in Bezug auf die Stärke des Schutzes, die Geschwindigkeit der Untersuchung und die Effektivität der Abhilfemaßnahmen weit übertreffen. Das gemeinsame Angebot ist auf eine schnelle Bereitstellung ausgelegt, mit sofort einsatzbereiten, assistentengesteuerten visuellen Konfigurationen, die keine Skripterstellung oder Programmierung erfordern.

    Diese Art von Funktionen entsprechen den fünf wichtigsten Vorteilen, die sich Sicherheitsexperten von API-Integrationen erhoffen, wie die Umfrage von Mimecast SOES ergab:

    • Straffere IT-Sicherheitsumgebung.
    • Verbesserte Erkennung von Bedrohungen.
    • Schnellere Beseitigung von Bedrohungen.
    • Verbesserte Informationen über Bedrohungen.
    • Fähigkeit, bestimmte Aufgaben zu automatisieren.

    Lernen aus 3 Anwendungsfällen der Integration

    Um das Konzept der Integration mit Leben zu füllen, finden Sie hier drei Anwendungen aus der Praxis:

    Blockieren bösartiger Websites: Die Entscheidung, verdächtige Websites zu blockieren, wird in vielen Unternehmen tagtäglich getroffen, aber sie erfolgt nicht in einem Vakuum. Eine falsche Entscheidung über die Sperrung kann zu Unannehmlichkeiten für Mitarbeiter und Kunden führen. Wenn es jedoch nicht gelingt, eine wirklich bösartige URL zu blockieren - und zwar schnell - kann dies zu einem allzu häufigen Szenario führen: Ein Mitarbeiter klickt auf den Link, besucht die Website, kompromittiert sein Gerät oder gibt seine Anmeldedaten weiter und ermöglicht es Angreifern schließlich, die Geschäftsdaten des Unternehmens zu exfiltrieren oder Ransomware einzuschleusen. Vorgefertigte Integrationen aus der Mimecast-Netskope-Rapid7-Partnerschaft erleichtern die Entscheidungsfindung und helfen bei der Automatisierung der gewählten Vorgehensweise. Im Großen und Ganzen rationalisieren sie ansonsten zeitaufwändige Untersuchungen und Reaktionen, die oft mehrere Konsolen, separate Datenquellen und viele Durchsetzungsstellen erfordern. Erkunden Sie diesen Anwendungsfall weiter.

    Bestätigung verdächtiger Benutzeraktivitäten: Verschiedene Mitarbeiteraktivitäten können verdächtige Aktivitätswarnungen auslösen, z. B. Benutzeranmeldungen von unerwarteten Orten aus, zahlreiche Dateidownloads oder Verstöße gegen Mailbox-Weiterleitungsregeln, die auf Datendiebstahl hindeuten könnten, oder sonstiges Verhalten von Mitarbeitern, das stark von der normalen Routine dieser Person abweicht. Ein integrierter Ansatz zur Bewertung solcher Aktivitäten und der angemessenen Reaktion kann sich auf Modelle des maschinellen Lernens stützen, die z. B. das Benutzerrisiko und die Datensensibilität bewerten. Einem Mitglied des Sicherheitsteams wird einfach eine Richtlinie zur Auswahl vorgelegt, die Kontrollen wie Benutzerquarantäne oder Beschränkungen für die App-Nutzung vorschlägt. Erkunden Sie diesen Anwendungsfall weiter.

    Eindämmung bösartiger Aktivitäten: E-Mail ist der häufigste Einstiegspunkt bei einem Cyberangriff, aber das Problem hört hier nicht auf. Wenn eine bösartige E-Mail (unweigerlich) durchkommt, können Cyberangreifer "landen und sich ausbreiten", weil Mitarbeiter internen E-Mails implizit Vertrauen entgegenbringen. Durch die Zusammenarbeit der integrierten Technologien von Mimecast, Netskope und Rapid7 wird die Reaktionsgeschwindigkeit unter diesen Umständen erhöht und die damit verbundenen Entscheidungen der Sicherheitsteams verbessert, indem kontextbezogene Informationen über Benutzer, Datenbestände und Indikatoren für eine Gefährdung bereitgestellt werden. Erkunden Sie diesen Anwendungsfall weiter.

    Die Quintessenz

    Sicherheitsexperten gehen dazu über, ihre Sicherheitssysteme zu integrieren, um angesichts der anhaltenden Geschäftsrisiken und Cyberbedrohungen die Kontrolle wiederzuerlangen. Es besteht ein wachsender Konsens darüber, dass die Integration die Prävention, Erkennung, Untersuchung und Reaktion auf Cyberangriffe beschleunigen kann. Erfahren Sie mehr in unserem Whitepaper The Rapid7-Mimecast-Netskope Triple Play: Ein besserer Weg zum Schutz von Daten, überall .

     

     

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang