IT

Mehr Sicherheit ohne zusätzliches Personal: Welcher Sicherheitsansatz helfen kann

Managed Extended Detection and Response (kurz MXDR) bietet einen proaktiven und umfassenden Ansatz, der über die Möglichkeiten herkömmlicher Sicherheitslösungen hinausgeht.
23.09.2024

Die Fachkräftelücke ist gerade in den Bereichen IT und IT-Sicherheit sehr groß.

Von:
Kathrin Beckert-Plewka,
G DATA CyberDefense


Jeden Tag haben es IT-Verantwortliche in Städten und kommunalen Unternehmen mit einer Vielzahl von Cyberattacken zu tun. Effektive IT-Sicherheit ist daher von einer hohen Bedeutung, um die IT-Infrastruktur zu schützen und die Verfügbarkeit von Daten und Ressourcen sicherzustellen. Doch Cybersecurity ist eine komplexe Aufgabe, für die nicht nur Fachwissen, sondern insbesondere auch Fachpersonal in ausreichender Anzahl benötigt wird.

IT-Sicherheitsexpertinnen und -experten sind jedoch Mangelware und die eigenen Mitarbeitenden sind durch das Tagesgeschäft bereits voll ausgelastet. Dadurch sind die Bedingungen für eine effektive Cyberabwehr schlecht und die NIS-2-Richtlinie sorgt durch verbindliche Vorgaben bei der IT-Security für eine zusätzliche Herausforderung. Wie können IT-Verantwortliche diese Gemengelage bewältigen und eine gute Cyberabwehr sicherstellen? Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).

Die Herausforderungen

Die Fachkräftelücke ist gerade in den Bereichen IT und IT-Sicherheit riesig: Allein in Deutschland fehlten 2022 mehr als 104.000 Expertinnen und Experten (Quelle: Cybersicherheit in Zahlen von G DATA CyberDefense, Statista und brand eins). Eine Veränderung dieser Situation ist nicht absehbar. In Kommunen und der Wirtschaft bleiben dadurch wichtige Aufgaben auf der Strecke, wie zum Beispiel eine angemessene Risikobewertung und deren Management.

Fatalerweise begünstigt dieser Umstand erfolgreiche Cyberattacken und damit einhergehend möglicherweise schwerwiegende Schäden. Mit dem Einsatz von MXDR erweitern IT-Verantwortliche ihr IT-Security-Team durch Expertinnen und Experten eines Dienstleisters und nutzen dessen fachliche Expertise. Dies hebt das Security-Niveau deutlich an.

24/7-Expertenschutz

Mit Managed Extended Detection and Response werden die IT-Systeme eines Unternehmens oder einer Kommune laufend überwacht. Im Fall einer Cyberattacke erfolgt eine umgehende Reaktion, zum Beispiel die Separierung eines betroffenen Endpoints vom Netzwerk. Das Analystenteam nutzt hierzu eine breit gefächerte Sensorik und untersucht potenziell schädliche Vorgänge genau, um zu bewerten, ob es sich um einen Cyberangriff handelt oder nicht.

Liegt eine Attacke vor, erfolgt sofort eine passende Reaktion, um weiteren Schaden abzuwenden. Die Expertinnen und Experten sind hierzu 24/7 im Einsatz, um die Sicherheit rund um die Uhr sicherzustellen. Das können Städte und Unternehmen der kommunalen Wirtschaft oft nicht selbst leisten, weil dies zu viel Personal und Arbeitszeit in Anspruch nimmt. Im Regelfall sind die Mitarbeitenden mit ihren Aufgaben bereits voll ausgelastet und haben keine freien Kapazitäten für IT-Sicherheit.

Vorteil externe Expertise

IT-Mitarbeitende haben zudem oft nicht das notwendige Security-Spezialwissen. Sie sind daher nicht in der Lage, schädliche Vorgänge selbst aufzuspüren und detailliert zu analysieren, damit die richtige Reaktion erfolgt. Wird ein Angriff nicht direkt zu Beginn entdeckt und beendet, hat dies weitreichende und fatale Folgen. Daher ist es sinnvoll, auf externe Expertise zu setzen und im Zuge dessen auf eine gemanagte XDR-Lösung.

Das Analystenteam ist fachlich auf dem neusten Stand und sehr erfahren. Hiervon profitieren Unternehmen und Kommunen, gerade wenn es um Handlungsempfehlungen abseits der reinen Überwachung geht. Diese häufige Komponente von Managed Extended Detection and Response sorgt für weitere IT-Sicherheit. Die Anschaffung von Managed Extended Detection and Response ist eine Investition in die eigene Sicherheit und die eigene Zukunft – ohne dass zusätzliche Fachkräfte benötigt werden. Die Auswahl an unterschiedlichen Managed-XDR-Lösungen ist allerdings groß, daher sollten IT-Verantwortliche alle Angebote kritisch prüfen.

Checkliste für die Wahl des richtigen Managed-XDR-Anbieters

  1. Gemanagt oder nicht? Wenn die Dienstleistung nicht gemanagt wird, müssen Städte oder Unternehmen ein eigenes Analystenteam beschäftigen, um selbst schädliche Vorgänge zu identifizieren und sofortige Gegenmaßnahmen einzuleiten.
  2. 24/7-Service: Ein Anbieter sollte eine Rund-um-die-Uhr-Dienstleistung anbieten, um Cyberangriffe jederzeit zu entdecken und zu stoppen. Ansonsten ist kein umfangreicher Schutz gewährleistet.
  3. Auf die Expertise kommt es an: Der Managed-XDR-Dienstleister sollte sehr erfahren in Sachen IT-Sicherheit sein und die Lösung selbst programmiert haben. So ist sichergestellt, dass das Analystenteam Meldungen korrekt versteht und richtig reagiert.
  4. Datenschutz: Wichtig ist, wo sich der Sitz des Anbieters befindet, da hiervon der geltende Datenschutz und die Gesetzgebung abhängig sind. Deutsche Dienstleister unterliegen den strengen deutschen und europäischen Datenschutzgesetzen. Sie sind außerdem dazu verpflichtet, Daten nur im Verdachtsfall einzusehen und auch nur diejenigen zu prüfen, die für die Analyse notwendig sind. Das Gleiche ist auch für den Standort der Server relevant, auf denen die Daten verarbeitet werden.
  5. Individuelle Betreuung: Der Dienstleister sollte einen Kundenservice haben, der immer erreichbar ist und einen Support in deutscher Sprache anbietet. Handlungsempfehlungen müssen leicht verständlich sein. Wichtig ist auch, dass die XDR-Lösung individuell für IT-Systeme konfiguriert werden kann.
  6. Sichere Datenübertragung: Die Kommunikation zwischen dem Agent der Managed-Extended-Detection-and-Response-Lösung (der auf den Kunden-Devices installiert ist) und der XDR-Plattform muss zwingend mehrstufig abgesichert sein. Ansonsten bietet sich Unbefugten eine Möglichkeit zum Eingreifen in die IT-Systeme des Unternehmens.
  7. Testmöglichkeit nutzen: Es ist sinnvoll, eine Managed-XDR-Lösung zunächst auf einer begrenzten Anzahl an Endpoints unter realen Bedingungen zu testen. So lässt sich prüfen, ob der Anbieter und die Dienstleistung zur individuellen IT-Infrastruktur passen. (sg)