Candid Wüest über IT-Security: Wer heute auf dem neuesten Stand ist, ist morgen bereits veraltet

von Katja Schmalen

Welche Maßnahmen werden in Zukunft nötig sein, um sich vor Cyber-Bedrohungen zu schützen und welche Verantwortungen müssen Security-Anbieter hier übernehmen? Unter anderem darüber haben wir mit Candid Wüest, VP Cyber Protection Research bei Acronis anlässlich der Vorstellung der neuen IDC Studie “Cybersecurity in Deutschland” gesprochen.

IDC: IT-Landschaften werden immer komplexer und verändern sich permanent. Welche Risiken betrachten Sie aktuell als kritisch und wie können Organisationen die IT-Security anpassungs- und zukunftsfähig gestalten?

Candid Wüest von Acronis über IT-SecurityCandid Wüest: In Bezug auf Cyber-Attacken ist Ransomware nach wie vor eine der größten Sorgen der Kunden. Leider haben längst noch nicht alle Unternehmen einen funktionierenden Backup- und Disaster-Recovery-Plan. Aber selbst wenn, dann ist dieser machtlos gegen Angreifer, welche das Backup löschen und sensitive Daten exfiltrieren.

Mit dem vermehrten Wechsel zu Cloud Services nimmt auch die Anzahl der exponierten Daten und Systeme zu. Die steigende Komplexität und das fehlende Wissen über neue Technologien führen vermehrt zu falsch konfigurierten Systemen. Dies führt zu Datenpannen oder Ausfällen durch Dominoeffekte. Natürlich sind aber auch die weit bekannten Attacken wie Phishing, BEC und DDoS-Attacken weiterhin auf der Agenda der CISOs. Ein Schlüssel für die Zukunftsfähigkeit ist Integration und Automatisation.

Das Thema Resilienz und IT-Security ist aktuell in aller Munde – insbesondere Ransomware hat in letzter Zeit für viel Furore gesorgt und kritische Prozesse in vielen Organisationen lahmgelegt. Welchen Beitrag können die IT-Security allgemein und Ihre Lösungen speziell zur Business Continuity leisten?

Wüest: Eine gut funktionierende IT-Security-Landschaft hält Prozesse überhaupt erst am Laufen. Sie ist zudem integriert, ohne Silos, und bietet umfassende Sichtbarkeit in alle Bereiche inkl. Datenschutz und Privacy. Event-Informationen können so z. B. korreliert betrachtet werden und mit Hilfe von KI automatisiert ausgewertet und Alarme gelöst werden, so dass sich die Workloads selber heilen können. Dies beinhaltet auch eine hohe Integrationsmöglichkeit von RMM und PSA Tools, die eine weitere Automatisierung und damit Entlastung der IT-Abteilungen ermöglichen. Damit ist IT-Sicherheit schon längst zu einer zentralen Säule im Unternehmen geworden, ohne die es auch keine Business Continuity gibt.

Unsere Aufgabe ist es, hier eine All-in-one-Data-Protection- und eine Cyber-Security-Lösung zu bieten, die einen reibungslosen Geschäftsablauf sicherstellen. Egal, was passiert. unsere Lösung bietet vom verhaltensbasierten Ransomware-Schutz mit automatischer Datenwiederherstellung in Echtzeit bis hin zum temporären Starten von Online-Backups als virtuelle Maschinen einen umfassenden End-zu-End Schutz.

Damit zwischen IT-Security-Lösungen keine gefährlichen Lücken entstehen, sollten diese eng miteinander kommunizieren – beispielsweise durch die Integration der Lösung in proprietäre Security-Plattformen oder die Ermöglichung von herstellerunabhängigen Security Ecosystems. Sind Sie ähnlich aktiv?

Wüest: Unsere Lösung ist die einzige vollintegrierte Cyber-Protection-Lösung auf dem Markt, welche einen umfassenden Cyber Schutz für Daten und Systeme anbietet. Sie beinhaltet erprobte Backup- und Disaster-Recovery-Optionen, kombiniert mit einer integrierten Cyber-Security-Lösung. Das mehrstufige Schutzkonzept umfasst Schwachstellenscanner und Patch Management, KI-basierte Malware-Erkennung, verhaltensbasierte Analyse, z. B. gegen Fileless-Attacken, Phishing-Schutz und Daten-Wiederherstellung. Für Investigationen gibt es sicheren Remotezugriff, forensische Backups sowie die Möglichkeit, Systeme aus der Ferne zu löschen. Der entscheidende Punkt ist die Integration, welche die Synergien nutzen kann und deshalb mehr als ähnliche Punktlösungen vollbringt. Weiterführende Tools können über eine offene REST API einfach integriert werden.

Durch die Erweiterung des IT-Security-Portfolios werden IT-Umgebung paradoxerweise oft unsicherer, weil echte Bedrohungen in der Vielzahl von Alarmen untergehen. Welche Maßnahme ist aus Ihrer Sicht am erfolgversprechendsten: der Einsatz von neuen intelligenten Lösungen, neue Ansätze wie Zero Trust oder der grundsätzliche Aufbau neuer IT-Security-Architekturen?

Wüest: Sicherheit mit einem Flickenteppich aus Tools zu verwalten, ist ermüdend und wird ineffektiv und damit gefährlich. Viele Unternehmen betreiben multiple Sicherheitslösungen parallel – einige sogar mehr als 10 Sicherheitslösungen gleichzeitig. Durch die Vereinheitlichung von Data Protection und Cyber Security zum Schutz von Daten, Applikationen und Systemen wird die Komplexität und somit auch das Risiko durch Cyberangriffe enorm gesenkt. Neben der Konsolidierung ist eine Automatisierung mit Hilfe von KI vielversprechend, um die IT-Teams zu entlasten.

Cyber-Bedrohungen werden sich weiterentwickeln und noch häufiger, schneller oder perfider werden. Welche Maßnahmen werden in Zukunft nötig sein und welche Verantwortungen müssen Anwenderunternehmen und Security-Anbieter übernehmen?

Wüest: Man sollte sich auf das sogenannte „Never normal“ einstellen. Denn wer heute auf dem neuesten Stand ist – ist morgen bereits veraltet. Sicherheit ist nichts, was man an einem Tag umstellt und was dann fertig ist. Sicherheit muss ständig verbessert und angepasst werden. Die Bedrohungen werden sich weiterentwickeln und das wird auch nicht mehr aufhören. Es ist also wichtig, dass Sicherheit von Anfang an ein Grundgedanke bei Projekten ist und nicht erst am Schluss hinzugefügt wird. Dies bedeutet, dass auch der Faktor Mensch berücksichtigt und geschult werden muss. Ein weiterer wichtiger Punkt ist, dass Lösungen angeboten werden. Nur zu oft sucht die Business-Abteilung eine IT-Lösung und installiert dann mangels offiziell genehmigter Lösungen eine ungeprüfte Applikation, was zur Schatten-IT führt. Als dritten Punkt sollte man die Einfachheit und Integration betrachten. Gute Schutzlösungen sind effizient zu bedienen, systemübergreifend und behindern den Nutzer nicht in seiner Arbeit. Wo immer möglich, sollten die Abläufe automatisiert werden.

 


Case Study: Williams Racing

Das Formel-1-Team Williams Racing musste die Infrastruktur des Unternehmens vor Cyberbedrohungen schützen und die hohe Komplexität an unzähligen einzelnen Tools reduzieren. Das Unternehmen erkannte, dass es zunehmend ineffektiver wird, Sicherheit mit einem Flickenteppich aus Tools zu verwalten. Hauptziel war die Erweiterung des Schutzes auf Microsoft-365- Postfächer und SharePoint Sites, um alle Mitarbeiter und Workloads unabhängig vom Standort schützen zu können. Wie das Unternehmen diese Herausforderung adressiert hat, lesen Sie in dieser Case Study.

 

Das könnte Sie auch interessieren