Die adaptive Sicherheitslösung

Schützen Sie Ihre IT-Systeme und Netzwerke, indem Sie die Sicherheit laufend anpassen, um Bedrohungen und Risiken, die in Ihrem digitalen Ökosystem auftreten können, zu verhindern und darauf zu reagieren

Adaptive Sicherheit

CARTA CARTA,Sicherheit,Cyber

Die heutigen Arbeitsumgebungen erfordern den Einsatz von Cybersicherheitswerkzeugen, die in der Lage sind, Risiken und Bedrohungen für Systeme kontinuierlich zu bewerten, und zwar über die Autorisierung des Netzzugangs hinaus, im Rahmen eines Zero-Trust-Systems und CARTA framework

  • Ständige Überwachung aller Netzwerkelemente. 
  • Kontinuierliche Verkehrsanalyse und maschinelles Lernen zur Erkennung von Mustern oder anomalem Verhalten. 
  • Erkennung des kompromittierten Netzwerkknotens und Benachrichtigung des SD-WAN-Orchestrators. 
  • Antizipation von Bedrohungen und Angriffen mit kontextbezogener Entscheidungsfindung. 
  • Dynamische Änderung der Netzwerktopologie, um den Bedrohungsverkehr zu isolieren. 

Marktübersicht – Continuous Risk and Trust Assessment

borrar

Das Aufkommen von Cloud-gehosteten Business-Werkzeugen und deren Zugriff über das Internet wird zu einem neuen Paradigma für Unternehmen und Verwaltungen. Die Public Cloud ermöglicht Unternehmen Kosteneinsparungen (CAPEX), hohe Verarbeitungskapazitäten, Zuverlässigkeit und Skalierbarkeit, um die Anforderungen zu erfüllen.

Aus der Kombination einer Public-Cloud-Infrastruktur und einer Private-Cloud-/On-Premises-Infrastruktur entsteht das Konzept der Hybrid Cloud, um das Beste aus beiden Welten zu vereinen.

Der Wechsel zu einer Public Cloud macht es für Unternehmen erforderlich, Sicherheitsmaßnahmen in der Kommunikation zu ergreifen, Malware zu erkennen und zu verhindern und die Integrität sowohl ihrer eigenen als auch der Kundendaten zu schützen. Kommunikationssicherheit gibt es schon seit einiger Zeit. Unternehmen benötigen jedoch nicht nur die derzeit verfügbaren IDS-/IPS-Tools, sondern sie benötigen auch Werkzeuge, um selbst lernen und sich auf neue Malware-Bedrohungen vorbereiten zu können.

Darüber hinaus sollte ein Unternehmen bedenken, dass die Tools und Methoden, die es zur Verwaltung der Kommunikationssicherheit verwendet, möglicherweise nicht effektiv genug sind, wenn neu integrierte Elemente im digitalen Ökosystem, dezentrales Arbeiten, unterschiedliche Zugangsgeräte und natürlich die sich ständig weiterentwickelnde Malware und betrügerische Unternehmen berücksichtigt werden.

Daher ist es für Unternehmen und Verwaltungen unerlässlich, angesichts neuer Bedrohungen, die ihre IT-Systeme gefährden könnten, regelmäßige Sicherheitsbewertungen durchzuführen.

Was sind die wichtigsten Punkte im Zusammenhang mit CARTA –

Adaptive Risk and Trust Assessment?

CARTA CARTA,Sicherheit,Cyber

Kontinuierliche Bedrohungsbewertung

Netzwerkanalyse-Tools können Datenverkehrsmuster erkennen, die von bösartiger Software (Malware) erzeugt werden, die Risiken für wirtschaftliche Aktivitäten verursachen und persönliche Daten von Mitarbeitern oder Kunden gefährden können.

CARTA CARTA,Sicherheit,Cyber

Automatisches Lernen Zur Bedrohungserkennung

Techniken des maschinellen Lernens ermöglichen die Identifizierung von Bedrohungen, indem zuvor gekennzeichnete Datenverkehrsmuster gelernt werden.

CARTA CARTA,Sicherheit,Cyber

Identifizieren Eines Kompromittierten Geräts

Das System kann ein mit Malware infiziertes Gerät erkennen, um sofort Maßnahmen zu ergreifen.

CARTA CARTA,Sicherheit,Cyber

Massnahme Zum Isolieren Von Kompromittierten Geräten

Verhindern Sie die Ausbreitung von Malware auf andere Netzwerkelemente, um so die Gefährdung von Geschäftsaktivitäten und personenbezogenen Daten zu vermeiden.

CARTA Security verstehen

CARTA steht für kontinuierliche adaptive Risiko- und Vertrauensbewertung.

2017 führte Gartner das Konzept der adaptiven Sicherheit als neuen Ansatz zur Prävention und Erkennung von Bedrohungen ein, der sich auf die Notwendigkeit einer kontinuierlichen Reaktion auf die ständig wachsenden Bedrohungen und Risiken konzentriert.

Unternehmen, die im digitalen Bereich bestehen wollen, müssen sich täglich neuen Herausforderungen stellen und sich ständig an Veränderungen anpassen können. Eine dieser Herausforderungen ist die Notwendigkeit, neue Ansätze im Bereich der Cybersicherheit zu übernehmen, die dazu beitragen können, die neuen Bedrohungen und Risiken zu bekämpfen, die dynamisch im digitalen Ökosystem entstehen.

Adaptive Sicherheit als Präventionsstrategie führt kontinuierliche Cybersicherheitsbewertungen der Systeme eines Unternehmens durch und wendet diese Bewertungen gleichermaßen auf Mitarbeiter, Kunden, Lieferanten und Partner an. Dieser Mechanismus ermöglicht es Unternehmen, Risiken zu minimieren, indem sie die Auswirkungen oder Wahrscheinlichkeit einer Kompromittierung der bestehenden Systeme verringern.

Die kontinuierliche adaptive Risiko- und Vertrauensbewertung umfasst die Implementierung von Sicherheitsarchitekturen, die sich an ihre Umgebung anpassen, um Verhaltensweisen und Ereignisse zu verstehen und Bedrohungen vorherzusehen.

borrar

Heutzutage ermöglichen Organisationen, die digitale Dienste anbieten, einer großen Anzahl von internen und externen Benutzern den Zugriff auf ihre Netzwerke und Systeme. Diese Benutzer greifen sowohl lokal als auch aus der Ferne zu und verwenden Geräte/Systeme, die nicht vom Unternehmen selbst verwaltet werden – was zu ständig auftretenden Risiken und Bedrohungen führt.

Alle Systeme und Geräte sollten daher als potenziell kompromittiert betrachtet und ihr Verhalten kontinuierlich auf Risiko und Vertrauen bewertet werden.

Herkömmliche IT-Sicherheitslösungen basieren auf dem Prinzip, den Zugriff auf Netzwerke und Systeme zuzulassen oder zu blockieren und das potenzielle Risiko der verschiedenen Benutzer/Geräte zu analysieren.

Dieses Modell ermöglicht jedoch keine ausreichende kontextbezogene Entscheidungsfindung und Echtzeitsicherheit. Es geht davon aus, dass einem Benutzer oder Gerät, sobald er/es zum Betreten des Netzwerks berechtigt ist, ohne Neubewertung dauerhaftes Vertrauen zugewiesen wird. Daher besteht die Möglichkeit, dass dieselben Benutzer später kompromittiert werden und eine potenzielle Bedrohung darstellen.

Das Modell basiert auf einem Zero-Trust-Rahmen, der die Notwendigkeit festlegt, alle Benutzer oder Geräte kontinuierlich zu bewerten und kontextbezogene Zugriffsentscheidungen zu treffen, ohne ihnen ein intrinsisches Vertrauen zu gewähren, nur weil sie sich im Netzwerk befinden.

borrar

Die kontinuierliche adaptive Risiko- und Vertrauensbewertung basiert auf drei Phasen:

    • Ausführen: Diese Phase stützt sich auf Analytik, um Anomalien in Echtzeit zu erkennen und maschinelles Lernen. Analytik beschleunigt die Erkennung und Automatisierung beschleunigt die Reaktionszeit, wodurch die Fähigkeit erhöht wird, Bedrohungen und Angriffe vorherzusehen. Eine einmalige Authentifizierung reicht nicht aus, wenn die Bedrohung möglicherweise hinter der Tür lauert, und eine ständige Überwachung und Aktivitätsverfolgung ist unerlässlich, um potenziell abweichendes Verhalten zu erkennen.
CARTA CARTA,Sicherheit,Cyber
    • Erstellen: Risikomanagement muss über die Domäne des Unternehmens selbst hinausgehen, d. h. es muss auf der Ebene des gesamten Ökosystems betrachtet werden, zu dem es gehört. Diese Phase basiert auf dem DevSecOps-Konzept, bei dem die Sicherheit von Anfang an und während des gesamten Softwareentwicklungsprozesses integriert wird. Es ist beispielsweise wichtig, potenzielle Sicherheitsrisiken in den öffentlich verfügbaren Bibliotheken zu erkennen, die bei der Entwicklung von Anwendungen verwendet werden, und diese Risiken zu beseitigen, bevor sie in den Produktionscode integriert werden.
CARTA CARTA,Sicherheit,Cyber
    • Planen: Unternehmensleiter müssen (mithilfe ihrer Sicherheitsexperten) entscheiden, welches Risiko sie bereit sind einzugehen, um die neuen Möglichkeiten in IT-Umgebungen zu nutzen, wie z. B. die Integration von Telearbeit, den Wechsel in die Public Cloud oder die Akzeptanz neuer Partner im Ökosystem. Der strategische Ansatz von Continuous Adaptive cybersecurity Assessment ermöglicht weniger riskante Entscheidungen auf Grundlage des Kontexts, wobei Risiken und Vertrauen kontinuierlich analysiert und bewertet werden.
CARTA CARTA,Sicherheit,Cyber

Lösung und Produkte – CARTA

Der Hintergrund

Heutzutage entwickeln Unternehmen und Verwaltungen einen Teil ihres Geschäfts mit Werkzeugen, die einen Internetzugang von Kundengeräten erfordern. Die Nutzung der Hybrid Cloud beschleunigt sich und wird für die meisten Jobs zu einer zwingenden Notwendigkeit. Das Internet wird aufgrund seines guten Preis-Leistungs-Verhältnisses zum besten Weg, um auf Public-Cloud-Dienste zuzugreifen.

Bis vor kurzem waren Arbeitsumgebungen isoliert: Private Rechenzentren mit Zugriff über Netzwerke wie MPLS. Die neue gemischte Umgebung (Public Cloud und Internet) öffnet jedoch Malware-ähnlichen Bedrohungen Tür und Tor, welche die Unternehmensaktivitäten ernsthaft beeinträchtigen und Jahr für Jahr immer größere finanzielle Verluste verursachen können. Während Unternehmen ein gutes Datennetz zu einem erschwinglichen Preis benötigen, müssen ihre Kommunikation und Ausrüstung auch sicher sein. Die Integration von Sicherheitstools ist hier der Schlüssel, aber diese Werkzeuge müssen auch kontinuierlich aktualisiert werden, um neuen Herausforderungen zu begegnen.

CARTA CARTA,Sicherheit,Cyber

Elemente, aus denen die CARTA-Lösung besteht

CARTA CARTA,Sicherheit,Cyber
    • Geräte an entfernten Standorten. Dies sind die Router, die sich in den Einrichtungen des Kunden befinden und das Kommunikationsnetzwerk bilden. Die Router werden von uns entwickelt und hergestellt, was einen direkten Zugriff auf die Gerätesoftware und die Implementierung der erforderlichen Funktionen zur Verwirklichung des Projekts ermöglicht.
    • be.Safe XDR. Der SaaS-Dienst, der Informationen von den Geräten an entfernten Standorten empfängt, den Datenverkehr auf potenzielle Zero-Day-Bedrohungsmuster analysiert und die Ergebnisse an den CloudWall-Dienst meldet.
    • CloudWall. Der SaaS-Dienst, der ausgehend von der Netzwerktopologie des Kunden anhand der von be.Safe XDR gemeldeten Informationen nach dem kompromittierten Knoten sucht. Die Informationen über den kompromittierten Knoten werden an den Cloud-Net-Manager-Dienst gemeldet.
    • Cloud Net Manager. Der SaaS-Dienst, der für die Orchestrierung unserer SD-WAN-Lösung verantwortlich ist. Er erhält Informationen über den kompromittierten Knoten (Router) in der Topologie des Kunden und führt die erforderlichen Maßnahmen durch, um den bedrohlichen Datenverkehr zu isolieren.
NM SD-WAN - be.Safe XDR

Die für die Netzwerküberwachung angewendete KI

Netzwerküberwachungstools in der „Ausführen“-Phase von CARTA sind unerlässlich, um einen Gesamtüberblick nicht nur über die Auslastung der Verbindungen zu erhalten, sondern auch um festzustellen, welche Anwendungen über diese Verbindungen verkehren. Im Fall des be.Safe XDR-SaaS-Dienstes werden Datenverkehrsinformationen von einer KI-Schicht (maschinelles Lernen) verarbeitet, um Datenverkehrsmuster zu erkennen, die mit bereits vom System gelerntem Malware-Datenverkehr übereinstimmen. Die KI-Schicht kann sich über neue Zero-Day-Bedrohungen informieren und versucht, das Wissen über neue Risiken, die Kundennetzwerke beeinträchtigen können, gemäß der CARTA-Philosophie kontinuierlich anzupassen.

be.Safe XDR ist nicht nur ein Überwachungswerkzeug. Er bietet auch Identifikationsinformationen über kompromittierten Datenverkehr und seinen Ursprung. Diese Informationen werden über eine API-Rest-Schnittstelle Dritten zugänglich gemacht.

CARTA CARTA,Sicherheit,Cyber

Isolierung kompromittierter Knoten

CARTA CARTA,Sicherheit,Cyber

Die vom be.Safe XDR-Dienst bereitgestellten Informationen werden vom SaaS-CloudWall-Dienst verwendet. Dieser Dienst wählt aus, welche Netzwerkverbindungen getrennt werden sollen, um kompromittierte Knoten zu isolieren und die Verbreitung der Malware-Infektion zu verhindern. Dazu benötigt er Zugriff auf Informationen über die kompromittierten Knoten, die von be.Safe XDR offengelegt werden, und auf die Netzwerktopologie des Kunden, auf die reagiert werden kann.

Die topologischen Informationen werden von einem Netzwerkorchestrierungsdienst bereitgestellt.

Integration mit der SD-WAN-Lösung

Die Integration von CloudWall in unseren SD-WAN-Orchestrierungsdienst Cloud NetManager ist sehr einfach:

    1. CloudWall greift über den CNM-Orchestrator mithilfe der in CNM verfügbaren API-Rest-Schnittstelle auf die SD-WAN-Netzwerktopologie zu.
    2. CloudWall kommuniziert Topologieänderungen an den CNM-Orchestrator, um die kompromittierten Knoten zu isolieren.
    3. Da das Netzwerk des Kunden ein SD-WAN (Software Defined Network) ist, ändert der CNM-Orchestrator dynamisch die Netzwerktopologie. Die Änderung besteht darin, die Konfigurationen der auf dem Client installierten Router dynamisch zu aktualisieren.
CARTA CARTA,Sicherheit,Cyber