COVID-19 richtet verheerenden Schaden in unserem Leben und in unseren Unternehmen an, aber die Hacker ruhen sich derweil nicht aus. Wenn überhaupt, dann haben wir erlebt, dass die Zahl der Cyber-Angriffe zunimmt und neue Schwachstellen gezielt angegriffen werden. Hacker nutzen skrupellos solche schwachen Momente in der Gesellschaft und damit auch in den IT-Organisationen aus. Viele Admins sitzen im Homeoffice oder befinden sich sogar in Teilzeit. Die mit dem Schutz von Organisationen betrauten Personen müssen Ruhe bewahren und schnell die richtigen Lösungen zum Schutz implementieren.
Viele Organisationen finden sich plötzlich mit einer völlig neuen Herausforderung konfrontiert. Mitarbeiter müssen kurzfristig und ausschließlich von zu Hause aus arbeiten. SOC-Teams – die normalerweise in der Zentrale arbeiten, selbst in solchen Unternehmen, in denen es üblich ist, von zu Hause aus zu arbeiten – arbeiten plötzlich auch von zu Hause aus. Und nicht nur das, einige von ihnen sind vielleicht selbst krank oder in Quarantäne, oder jonglieren zwischen Arbeit und der Betreuung von Kindern oder Familienmitgliedern. All dies führt dazu, dass die Sicherheitsteams – die ohnehin schon oft unterbesetzt und überfordert sind – an ihr Limit gelangen.
Währenddessen verstärken die Hacker ihre Aktivitäten. Erst diese Woche berichtete Reuters, dass die Weltgesundheitsorganisation (WHO) mit einer bösartigen Website angegriffen wurde, die das interne E-Mail-System der WHO nachahmt und WHO’s CISO Falvio Aggio berichtete von Hacking-Versuchen gegen die Organisation (als ob derzeit nicht schon genug Probleme außerhalb der IT vorhanden wären). Zu den anderen Organisationen, die erst in den letzten Tagen angegriffen wurden, gehören ein COVID-19-Impfstoff-Testzentrum, das spanische Krankenhaussystem und die Firma Tupperware. Wie der Autor eines Artikels in der Harvard Business Review sagte: „Hacker lieben die Krise“. Besser gesagt, Hacker nutzen solche Krisen schamlos aus.
GUSOs oder Sicherheitsdirektoren haben die Aufgabe, das Schiff ihrer Organisation in diesem fast perfekten Sturm in einen sicheren Hafen zu bringen. Ihr Arsenal umfasst in der Regel Dutzende von Sicherheitsprodukten, aber oft arbeiten sie nicht synchron, stoppen Angriffe nicht effektiv oder bieten nicht ausreichend Einblick in das Netzwerk. SIEMs sollten dieses Problem lösen. Leider sind viele SIEMs sehr umständlich und schwierig zu handhaben, so dass Sicherheitsanalytiker einen Großteil ihres Tages damit verbringen müssen, Korrelationsregeln zu schreiben. Viele Organisationen sind deshalb sogar der Ansicht, dass ihre SIEMs sie letztlich sogar eher verwundbar gemacht haben, weil die Zeit ineffektiv in die Pflege investiert werden muss, statt sich auf das Handeln zu konzentrieren.
Und was ist, wenn eine Organisation noch kein SIEM hat? SIEMs sind dafür berüchtigt, dass sie lange Zeit, sogar ein Jahr, benötigen, um implementiert zu werden bis sie ihren Nutzen bringen. Vergessen Sie die hohen Kosten und das große SOC-Team, das zu ihrer Verwaltung erforderlich war. Jetzt ist NICHT die Zeit, ein schwerfälliges, zeitintensives „Projekt“ zu beginnen!
Aber nicht alle SIEMs sind gleich gestrickt. Wenn Sie gerade nach einem SIEM suchen, das den einzigartigen Bedürfnissen dieser verrückten Zeit, in der wir leben, gerecht wird, behalten Sie die folgenden Richtlinien und Technologien im Hinterkopf, welche empow i-SIEM erfüllen:
- „Selbst-orchestriertes/verwaltetes System“ – i-SIEM ist das EINZIGE SIEM, das von WENIGER ALS EINEM SICHERHEITSANALYTIKER verwaltet werden kann. Dies ist unseren Automatisierungspatenten (KI, NLP – unterstützt durch acht erteilte Patente) zu verdanken, die es i-SIEM ermöglichen, die sehr mühsame Aufgabe des Schreibens von Korrelationsregeln und der manuellen Definition von Suchmustern für die Triage- und Ursachenanalyse zu umgehen. Diese Aktivität nimmt leicht 80% der Zeit von Sicherheitsanalysten in Anspruch und erfordert in der Regel ein Team, das koordiniert arbeitet, um sie effektiv zu erstellen. mit empow i-SIEM kann jetzt also eine Person die Arbeit von sonst vier übernehmen (die vielleicht derzeit krank/beschäftigt/nicht auf dem Arbeitsmarkt vorhanden sind).
- Schnelle Integration unsere Innovation im Bereich der Datenklassifizierung (hauptsächlich mit NLP) macht das Einbinden neuer Datenquellen sowie die Aufrechterhaltung einer qualitativ hochwertigen Datenklassifizierung der bestehenden Datenquellen extrem einfach.
- Agilität – i-SIEM ist in der Lage, Bedrohungen selbst dann zu erkennen, wenn sich die Grundlinie vollständig geändert hat, d.h. wenn die Norm eine andere ist. Dies ist heute der Fall, wenn jeder plötzlich von zu Hause aus arbeitet. empows i-SIEM Verhaltensalgorithmen sind agil und passen sich schneller an als andere Technologien. Das Ergebnis ist eine niedrigere Rate an falsch-positiven Ergebnissen und eine höhere Entdeckungsrate von tatsächlichen Angriffen.
- Schnelles Time-to-Value – während die meisten SIEMs eine sehr lange Zeit zur Implementierung benötigen, teilweise viele Monate sogar, kann empow i-SIEM meist in nur einer Woche implementiert werden – und mit der Kooperation der Organisation sogar in nur wenigen Tage. Unser einfach zu bedienendes Dashboard stellt sicher, dass das Team volle Transparenz hat, während die Automatisierung ein Minimum an Fehlalarmen bedeutet, so dass die Analysten ihre Zeit nur auf die wirklich risikoreichen potenziellen Angriffe konzentrieren können.
- Expertenschulung – mit dem kostenlosen, fortgeschrittenen Sicherheitskurs von empow, machen wir Sie zu einem Meister im Kampf gegen Bedrohungen in der WFH-Ära. Unsere Gruppe von Sicherheitsexperten führt Sie durch die schnelle Implementierung von Best Practices zum Schutz Ihrer Umgebung mit verteilten Mitarbeitern.
Kommen Sie gerne auf uns zu, wenn Sie Interesse an empow SIEM oder an unseren anderen Leistungen im Bereich Security haben!