Mit Attack Path Management zur gezielten Absicherung der IT-Landschaft
Schliessen Sie abends Ihre Haustür ab? Komische Frage? Und wie halten Sie’s mit Ihrer Sockenschublade? Wir schützen, was uns wichtig und wertvoll ist – und folgen damit einem menschlichen Urinstinkt.
Obwohl wir die Haustür abschliessen, können Einbrecher ins Haus gelangen. Warum? Weil sie eben nicht darauf warten, dass die Tür offensteht, sondern sich den einfachsten Weg nach drinnen suchen. Das kann ein gekipptes Fenster, eine Kellertür oder die Garage sein. Und weil wir wissen, dass das Schloss an der Haustür keine Allzweckwaffe ist, legen wir besonders wertvolle Dinge in den Safe. Doch wir sind uns bewusst, dass wir nicht alles gleichzeitig und gleich gut schützen können. Ein Fernseher passt nun mal nicht in den Safe, und es wäre auch äusserst unpraktisch, ihn vor jedem Gebrauch auszupacken und zu installieren.
In der IT ist es ganz ähnlich: Unternehmen schützen ihre IT-Infrastruktur vor Angriffen von aussen. Den Verantwortlichen ist aber auch bewusst, dass ein solcher Schutz nicht hundertprozentig ist. Daher gibt es auch innerhalb der Systeme umfangreiche Schutzmechanismen. So kommt eine Vielzahl an Tools zusammen. Jedes soll dazu dienen, die Sicherheit des Gesamtsystems aufrechtzuerhalten oder gar zu verbessern. All diese Tools wirken aber nur auf das System, das sie schützen sollen. Einen Angreifer interessiert das einzelne System aber gar nicht – er sucht in der Regel nur den schnellsten und einfachsten Weg zu den wertvollsten Daten; oder vielleicht nur, um Schaden anzurichten.
Attack Path Management (APM) adressiert genau diese Problematik. APM-Lösungen fokussieren sich auf die Sicht des Angreifers und analysieren die gesamte IT-Landschaft eines Unternehmens unter genau diesem Gesichtspunkt: Welches sind die schnellsten und einfachsten Wege zu den «Kronjuwelen», den wertvollsten Informationen innerhalb des Unternehmens? Aus den Ergebnissen dieser Analyse werden die effizientesten Massnahmen zur Verbesserung der Sicherheitslage abgeleitet.
APM ermöglicht es Unternehmen, mögliche Angriffe zu erkennen, bevor sie passieren – und schon vorher den sprichwörtlichen Riegel vorzuschieben, indem die Sicherheitsmassnahmen gezielt an den entscheidenden Stellen verstärkt werden. Sowohl die kurzfristigen als auch die langfristigen Auswirkungen sind dramatisch – im positiven Sinn:
- Bedrohungserkennung und -reaktion: APM versetzt Unternehmen in die Lage, potenzielle Sicherheitsbedrohungen frühzeitig zu erkennen und proaktiv zu reagieren.
- Risikominderung: Mit APM können IT-Risiken gezielt minimiert werden durch die Identifizierung der kritischsten Ressourcen und die damit einhergehende Priorisierung der Massnahmen mit Fokus auf die Angriffspfade mit dem grössten Bedrohungspotenzial für die betreffenden Ressourcen.
- Compliance: APM leistet einen entscheidenden Beitrag zur Erfüllung von gesetzlichen Anforderungen an Sicherheit und Datenschutz.
- Verbesserte Transparenz: Eine APM-Lösung liefert einen umfassenden Überblick über die Sicherheitslage eines Unternehmens und trägt somit entscheidend dazu bei, unerkannte Schwachstellen zu identifizieren und zu beheben.
- Kontinuierliche Verbesserung: Im Idealfall ist das APM ein fortlaufender Prozess mit den Stützpfeilern Überwachung, Analyse und Implementierung. Damit ist eine stetige Optimierung der Sicherheitslage des Unternehmens und eine dynamische Anpassung an sich ändernde Bedrohungslandschaften gewährleistet.
APM setzt damit das um, was wir im täglichen Leben intuitiv richtig machen – eine regelmässige Bestandsaufnahme unserer wertvollsten Besitztümer gekoppelt mit einer adäquaten Absicherung. Oder ist Ihnen beim Lesen gerade klar geworden, dass Sie noch die eine oder andere Socke im Safe und dafür das Bargeld in der Schublade haben?
Die Autorin: Veronika Röthel, Produktmanagerin, Swiss IT Security Group