Sicherheitsautomatisierung (Security Automation) ist der Prozess der automatischen Erkennung, Untersuchung und Behebung von Cyberbedrohungen mithilfe einer programmgesteuerten, eigens für diesen Zweck entwickelten Lösung. Optional kann dieser Prozess auch menschliche Eingriffe umfassen. Eine Sicherheitsautomatisierungslösung identifiziert, sortiert, sichtet und priorisiert Bedrohungen für das Sicherheitsniveau eines Unternehmens und löst entsprechende Gegenmaßnahmen aus. Sicherheitsautomatisierung trägt wesentlich dazu bei, den Dschungel an Warnmeldungen zu lichten, mit dem sich Security-Teams tagtäglich herumschlagen müssen.
In einem modernen Security Operations Center (SOC) läuft ein Großteil der einfachen Routinearbeit von Sicherheitsanalysten vollautomatisch ab, was die Erkennung, Untersuchung und Behebung von Bedrohungen beschleunigt und verbessert. Teams werden dadurch entlastet, weil sie sich nicht mehr manuell um jede einzelne Warnmeldung kümmern müssen, und haben so mehr Zeit für anspruchsvollere Security-Aufgaben.
Sicherheitsautomatisierung umfasst u. a. folgende Fähigkeiten:
All dies kann in Sekundenschnelle passieren, ohne jegliches Zutun der Mitarbeiter. Die Sicherheitsautomatisierung nimmt den Sicherheitsanalysten wiederkehrende, zeitraubende Aufgaben ab.
Darüber hinaus kann die Sicherheitsautomatisierung auch zu einer schnelleren Bedrohungserkennung beitragen. Security-Mitarbeiter sehen sich ständig mit einer Flut an Warnmeldungen konfrontiert – häufig mit „Over-Alerting“ als Folge. Einer aktuellen Studie von IDC Research zufolge ignorieren Unternehmen jeder Größenordnung bis zu ein Drittel der Warnmeldungen mit Security-Bezug und wenden für die Untersuchung von False Positives etwa gleich viel Zeit auf wie für tatsächlich sicherheitsrelevante Meldungen.
Die Vorteile einer automatisierten Lösung liegen also auf der Hand: Sie sortiert falsch positive Warnmeldungen aus, reichert Meldungen mit Bedrohungsinformationen an, fasst mehrere ähnliche Warnmeldungen zu wenigen Incidents zusammen und priorisiert diese je nach dem Gefährdungsgrad für das Unternehmen. Dies reduziert das Rauschen und kann die Problemerkennung wesentlich erleichtern. Weniger manueller Aufwand bedeutet auch, dass viele Fehlerquellen durch Over-Alerting und überlastete Security-Teams beseitigt werden.
In diesem Artikel sehen wir uns die Grundlagen der Sicherheitsautomatisierung an, diskutieren ihre Vorteile für Unternehmen aller Typen und Größen und zeigen euch, wie ihr mit einer entsprechenden Plattform durchstarten könnt.
Security-Teams ignorieren 74 % der Security-Warnmeldungen
Laut dem Lagebericht Security von Splunk dauert die Wiederherstellung geschäftskritischer Anwendungen nach einem Ausfall infolge eines Cybersecurity-Incidents im Schnitt 14 Stunden. Ein durchschnittlicher Ausfall kostet 200.000 USD pro Stunde, aufs Jahr gerechnet verlieren Unternehmen dadurch im Schnitt 33,6 Millionen USD. Accenture kommt in seinem Bericht State of Cybersecurity Resilience zu dem Schluss, dass die jährlichen Kosten durch Sicherheitsverstöße bis 2024 von 3 Billionen USD auf mehr als 5 Billionen USD steigen werden.
Es versteht sich von selbst, dass Cyberangriffe umso verheerender sind, je länger deren Erkennung, Untersuchung und Behebung dauert. Um die Auswirkungen möglichst gering zu halten, sind schnelle Erkennungs- und Reaktionsfähigkeiten in der heutigen Bedrohungslandschaft unerlässlich.
Alle 39 Sekunden finden Cyberangriffe statt.
Bevor Security-Prozesse im SOC weitgehend automatisiert wurden, bedeutete jede Bedrohung einen hohen manuellen Aufwand. Analysten mussten sich durch zahlreiche Warnmeldungen kämpfen, Bedrohungsinformationen suchen und schließlich entscheiden, ob und welche Eindämmungsmaßnahmen erforderlich sind. Doch mittlerweile hat die Zahl der Warnmeldungen derart überhandgenommen, dass sie manuell nicht mehr zu bewältigen sind.
Was war gleich noch der Unterschied zwischen einem SOC und einem NOC? Die Antwort darauf findet ihr in diesem Artikel.
Und damit nicht genug: Viele Warnmeldungen scheinen auf den ersten Blick Cyberbedrohungen oder böswillige Aktivitäten zu betreffen, entpuppen sich aber bei näher Betrachtung als Fehlalarm. Solche False Positives kosten Analysten viel wertvolle Zeit, halten sie von wichtigeren Aufgaben ab und führen zu Over-Alerting.
Sicherheitsautomatisierung erledigt all dies automatisch und in einem Tempo, mit dem selbst der erfahrenste Security-Mitarbeiter nicht mithalten könnte.
Die Zeitersparnis können Analysten nutzen, um wertschöpfende strategische Arbeit zu erledigen – beispielsweise Planung für das Unternehmenswachstum, proaktive Bedrohungssuche oder tiefgründigere Sicherheitsanalysen. Und genau darin liegt der große Nutzen der Sicherheitsautomatisierung, sowohl für das Security-Team als auch für das Unternehmen als Ganzes.
Es gibt mehrere Anzeichen, die darauf hindeuten, dass ein Unternehmen Bedarf an Sicherheitsautomatisierung hat oder seine vorhandene Lösung ausbauen und verbessern sollte.
Eine Sicherheitsautomatisierungslösung oder -plattform ist eine einheitliche Software-Lösung, die alle Security-Anforderungen eurer gesamten Organisation stemmen kann. Sie sollte u. a. folgende Funktionen aufweisen:
Standardisierte Workflows: Playbooks bestimmen, wie die Lösung in einem bestimmten Szenario reagieren soll, und sorgen so für einen konsistenten, wiederholbaren und überprüfbaren Prozess. Standardisierte Maßnahmen sind u. a.:
Nahtlose Integration in andere Security-Systeme: Sicherheitsautomatisierungsprodukte lassen sich nahtlos in eure anderen Security-Ressourcen integrieren, wie z. B. Firewalls, Endpunktprodukte, Reputationsmanagement-Services, Sandboxes, Directory Services, Ticketsysteme und SIEM-Lösungen. Durch Einbindung anderer Tools sind sie in der Lage, Maßnahmen über mehrere Angriffsvektoren hinweg zu orchestrieren.
Sicherheitsautomatisierung lässt sich in Firewalls, Endpunktlösungen und andere IT-Produkte in eurer Umgebung integrieren.
Die Sicherheitsautomatisierung hat sich zu einem hochaktuellen Thema für Unternehmen und Security-Teams entwickelt, was zum Großteil auf den exponentiellen Anstieg von Cyberangriffen zurückzuführen ist. Die überwältigende Anzahl von Bedrohungen machte eine automatisierte Incident Response notwendig, damit Cyberangriffe oder Sicherheitsverletzungen schneller identifiziert und abgewehrt bzw. behoben werden konnten.
Die automatisierte Incident Response war bei Security-Problemen zwar hilfreich, letztlich musste jedoch ein proaktiverer Ansatz her. So entstand die Sicherheitsautomatisierung und -orchestrierung, wobei letztere die Verknüpfung von Security-Tools und Workflows ermöglicht.
Heute stellen Anbieter SOAR-Systeme (Security Orchestration, Automation and Response) zur Verfügung, die sowohl Reaktionen als auch Korrekturmaßnahmen in einer komplexen Infrastruktur automatisieren. Dadurch sinkt das Potenzial für menschliche Fehler – mitunter sogar auf null. (Hier solltet ihr beachten, dass Anbieter zur Beschreibung ihrer Tools oft unterschiedliche und inkonsistente Terminologie verwenden. Ihr solltet also genau wissen, welche Funktionen ihr von einer Plattform zur Sicherheitsautomatisierung benötigt, bevor ihr nach Anbietern sucht.)
Tools zur Sicherheitsautomatisierung bieten eine Dashboard-Ansicht mit Incidents, Reaktionsmetriken und mehr.
Sicherheitsautomatisierung dient vor allem dazu, Sicherheitsprozesse effizienter und effektiver zu gestalten. Sicherheitsorchestrierung soll sicherstellen, dass alle eure Security-Tools miteinander kommunizieren und im Verbund auf Warnmeldungen und Security-Vorfälle reagieren, auch wenn die dafür erforderlichen Daten auf verschiedene Systeme und Tools in eurer Umgebung verstreut sind.
Oft werden die Begriffe Sicherheitsautomatisierung und Sicherheitsorchestrierung austauschbar verwendet, da sie vieles gemeinsam haben. Allerdings gibt es auch erhebliche Unterschiede: Während Sicherheitsautomatisierung eben auf die Automatisierung bestimmter Security-Aufgaben ausgelegt ist, soll Sicherheitsorchestrierung die verschiedenen automatisierten Prozesse und Tools zusammenführen, damit sie besser ineinandergreifen.
Es gibt zahlreiche Möglichkeiten, Mehrwert aus der Sicherheitsautomatisierung zu generieren. Dazu gehören die Festlegung von Prioritäten für ihren Einsatz, die Entwicklung von Playbooks und die Schulung von Mitarbeitern. Mit diesen Best Practices könnt den größtmöglichen Nutzen aus eurer Investition in Sicherheitsautomatisierung ziehen:
Für den Einstieg in die Sicherheitsautomatisierung müsst ihr eure Anforderungen ermitteln, Anwendungsfälle definieren und gründliche Recherchen zu Anbietern betreiben. Wenn ihr dann bereit seid, findet ihr hier einige Möglichkeiten, wie ihr die Suche nach der richtigen Sicherheitsautomatisierungsplattform angehen könnt.
Definiert zuerst eure Anforderungen. Wie die Sicherheitsautomatisierung euch helfen kann, welche Tools ihr einsetzt und welche Prozesse ihr implementiert, hängt vom Cyberrisikoprofil eures Unternehmens, aber auch eurer gesamten Branche ab: Im Einzelhandel kann es ganz anders aussehen als im Gesundheitswesen, in der Fertigung, im Finanzdienstleistungsbereich oder im öffentlichen Sektor.
Einzelhändler haben beispielsweise in noch nie dagewesenem Maß mit Ransomware und Phishing-Angriffen zu kämpfen. Automatisierung kann hier Fehlalarme und sich wiederholende Angriffe vermeiden, sodass Sicherheitsanalysten solche Fälle eingehender untersuchen und eine langfristige Lösung finden können.
Setzt euch vor der Auswahl von Anbietern mit eurem IT-Team und anderen Führungskräften im Unternehmen zusammen, um die Probleme zu identifizieren, die gelöst werden müssen. Mit den folgenden Fragen könnt ihr das Gespräch voranbringen:
Definiert Anwendungsfälle. Erstellt auf der Basis eurer branchenspezifischen und unternehmerischen Ziele eine Liste, wie ihr die Sicherheitsautomatisierung nutzen wollt. Nehmt euch für diesen Schritt Zeit, denn er bestimmt die Suche nach Anbietern, die eure Anforderungen erfüllen, und ist am Ende auch für die Erstellung von Playbooks von Bedeutung.
Sucht geeignete Anbieter. Sobald ihr eure Ziele, Prioritäten und Anwendungsfälle definiert habt, könnt ihr euch auf die Suche nach einem Anbieter begeben. Die folgenden Kriterien können euch helfen, das Angebot einzugrenzen:
Sicherheitsautomatisierung ist kein nettes Extra mehr. In den heutigen komplexen Umgebungen ist sie unerlässlich geworden. Potenzielle Bedrohungen und Cyberangriffe treten immer häufiger auf und richten immer mehr Schaden an. Gleichzeitig herrscht ein Mangel an hochkarätigen Sicherheitsexperten. Die Automatisierung maximiert die Zufriedenheit und das Engagement eurer besten Sicherheitsanalysten, da langweilige, repetitive Aufgaben automatisiert werden.
Mit der Sicherheitsautomatisierung könnt ihr die Untersuchung und Behebung von Incidents drastisch beschleunigen und habt bei Bedrohungen die Nase vorn. Aufgaben, die früher Stunden oder sogar Tage dauern konnten, lassen sich auf wenige Sekunden verkürzen. Das bedeutet, dass ihr Bedrohungen schneller beseitigen und eure Kundschaft besser schützen könnt, während ihr gleichzeitig den Ruf und den Gewinn eures Unternehmens sichert.
Ihr habt einen Fehler entdeckt oder eine Anregung? Bitte lasst es uns wissen und schreibt eine E-Mail an ssg-blogs@splunk.com.
Dieser Beitrag spiegelt nicht zwingend die Position, Strategie oder Meinung von Splunk wider.
Weltweit führende Unternehmen verlassen sich auf Splunk, ein Cisco-Unternehmen, um mit unserer Plattform für einheitliche Sicherheit und Observability, die auf branchenführender KI basiert, kontinuierlich ihre digitale Resilienz zu stärken.
Unsere Kunden vertrauen auf die preisgekrönten Security- und Observability-Lösungen von Splunk, um ihre komplexen digitalen Umgebungen ungeachtet ihrer Größenordnung zuverlässig zu sichern und verbessern.