Zurück

Die Fallstricke, wenn man sich auf ereignisgesteuerte Netzwerksicherheitsprozesse verlässt

by 21. Nov 2017

Netzwerksicherheitsteams sind seit langem gezwungen, sich beim Schutz des Netzwerks auf dasselbe Playbook zu verlassen: Warten Sie, bis ein Ereignis oder Angriff eintritt, und arbeiten Sie dann daran, das Problem so schnell wie möglich zu lösen.

Sicher, Netzwerkteams nehmen sich die Zeit, sich proaktiv vor Bedrohungen zu schützen, aber es ist oft eine stückweise Anstrengung, die kaum mehr als Sicherheitsstichproben erreicht. Stattdessen konzentrieren sich die Ressourcen auf die Fehlerbehebung und Beseitigung eines Problems, nachdem ein Ereignis bereits aufgetreten ist.

Eine kürzlich Network World Artikel über datengesteuerte vs. ereignisgesteuerte Netzwerke veranlasste uns, über proaktive Maßnahmen nachzudenken, die Unternehmen ergreifen sollten, um zu vermeiden, in einer ereignisgesteuerten Umgebung zu leben. Die beiden Schlüssel zu einem erfolgreichen proaktiven Sicherheits-Workflow sind durchgängige Netzwerktransparenz und Automatisierung. Vorausschauende Unternehmen beseitigen Bedrohungen, bevor sie auftreten, und sind besser darauf vorbereitet, Fehler zu beheben, wenn Netzwerkereignisse eintreten. Schauen wir uns diese beiden Bereiche an, über die alle Netzwerkteams nachdenken sollten.

Verbesserte End-to-End-Sichtbarkeit

Organisationen, die sich auf reaktive Workflows verlassen, sind oft unvorbereitet, da sie nur begrenzte Einblicke in Verkehrsströme und detaillierte Netzwerkdaten haben. Um potenzielle Bedrohungen proaktiv zu mindern, ist ein klarer Einblick in das Netzwerk von entscheidender Bedeutung. Das ist wo automatisiertes Netzwerk-Mapping hat einen großen Einfluss.

Wenn Netzwerkteams End-to-End-Einblick in die Topologie, das Design und den Sicherheitsstatus eines Netzwerks haben, ist es viel einfacher, Bedrohungen zu identifizieren. Dies bedeutet nicht nur Einblick in den aktuellen Zustand des Netzwerks, sondern auch die Möglichkeit, die Historie des Netzwerks zu sehen und im Laufe der Zeit vorgenommene Änderungen zu katalogisieren, um potenzielle Problembereiche zu identifizieren, bevor sie zu Problemen werden.

Angenommen, ein Hardwareanbieter veröffentlicht eine neue Schwachstelle oder einen Sicherheitspatch, der einen bestimmten Gerätetyp betrifft. Die meisten Organisationen wären nicht in der Lage, schnell zu erkennen, welche Geräte betroffen sein könnten und wo sie angeschlossen sind. Mit NetBrain, scannen automatisierte Tools das Netzwerk, kartieren die relevanten Geräte und bewerten die Auswirkungen. Diese End-to-End-Sichtbarkeit trägt dazu bei, Schwachstellen und potenzielle Bedrohungen zu minimieren.

Netzwerk-Schwachstellenbewertung

Anwenden der Automatisierung auf proaktive Workflows

Die Sichtbarkeit des Netzwerks mindert Bedrohungen nicht, wenn Unternehmen nicht die richtigen Prozesse befolgen, und die meisten Netzwerkteams beginnen gerade erst, Automatisierung in ihre Sicherheitsworkflows zu implementieren. Infolgedessen werden viele der gleichen manuellen Prozesse zu einer Herausforderung bei der Überprüfung Netzwerkhärtung Politik.

Heutzutage überprüfen die meisten Unternehmen manuell die Netzwerkhärtungs- und Compliance-Vorschriften, um sicherzustellen, dass die Geräte gemäß den richtigen Standards konfiguriert sind, dass der Datenverkehr ordnungsgemäß segmentiert ist und dass die Hardware häufig gepatcht wird, um Schwachstellen zu schließen. Für Unternehmen ist es ein mühsamer und meist ineffektiver Prozess, den Härtungsprozess zu verwalten – es kann Tage dauern, bis die Auswirkungen einer einzelnen Schwachstelle verstanden werden. Infolgedessen härten viele Organisationen ihr Netzwerk im Falle einer Netzwerkänderung nicht richtig ab, und die Durchsetzung bewährter Sicherheitsverfahren und bekannter Standards ist problematisch geworden.

Diese manuellen Prozesse müssen eliminiert werden, damit IT-Teams sofort über die Informationen verfügen, die sie benötigen, um mit dem Minderungs- und Fehlerbehebungsprozess zu beginnen. Jeder Tag, an dem sich ein Unternehmen auf manuelle, ereignisgesteuerte Prozesse verlässt, ist ein weiterer Tag, an dem sein Netzwerk gefährdet ist.

 

Laden Sie unser neuestes Whitepaper auf herunter kontinuierliche Cybersicherheit für weitere Informationen zu proaktiven und reaktiven Sicherheits-Workflows.

 

Verbunden