{"id":24083,"date":"2020-05-22T11:27:59","date_gmt":"2020-05-22T09:27:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24083"},"modified":"2020-05-22T11:27:59","modified_gmt":"2020-05-22T09:27:59","slug":"security-as-a-service-cto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-as-a-service-cto\/24083\/","title":{"rendered":"Turnkey-Schutz as a Service"},"content":{"rendered":"<p>Nachdem wir einige Zeit mit SaaS-Modellen (Software-as-a-Service) gearbeitet haben, besch\u00e4ftigen wir uns mittlerweile zunehmend mit \u00e4hnlichen Schemata zur Bereitstellung ganzer Infrastrukturen (IaaS) und Plattformen (PaaS). Wir sind der Meinung, dass dies eine gute Richtung f\u00fcr Unternehmen weltweit ist; der Einsatz einer sogenannten Turnkey-L\u00f6sung (schl\u00fcsselfertige L\u00f6sung) hilft Unternehmen, sich auf ihre Kernaufgaben zu konzentrieren. Aber ist es m\u00f6glich, Gro\u00dfunternehmen einen vollst\u00e4ndig integrierten Schutz innerhalb eines Security-as-a-Service-Modells zu bieten?<\/p>\n<h2>Turnkey-Schutz: Das verstehen wir darunter<\/h2>\n<p>Um diese Frage beantworten zu k\u00f6nnen, m\u00fcssen wir zun\u00e4chst definieren, was wir unter einem \u201evollst\u00e4ndig integrierten Schutz\u201c verstehen. Ist von Gro\u00dfunternehmen die Rede, bedeutet dies der Schutz der Infrastruktur in allen Phasen der Threat Response (Reaktion auf Bedrohungen):<\/p>\n<ul>\n<li>In der Phase der Vorfallpr\u00e4vention, durch den Einsatz von Endpunktl\u00f6sungen auf Endpunkten;<\/li>\n<li>In der Phase der Bedrohungserkennung durch die \u00dcberwachung und Analyse von Daten, die von clientseitigen Sicherheitsl\u00f6sungen zum Security Operations Center (SOC) flie\u00dfen.<\/li>\n<li>In der Phase der Bedrohungssuche und -erkennung, in der Hypothesen \u00fcber neue Bedrohungen getestet und die historischen Daten nachtr\u00e4glich auf neue Kompromissindikatoren und Angriffsindikatoren (IoCs\/IoAs) gescannt werden;<\/li>\n<li>In der Phase der Bedrohungsvalidierung, in der das SOC-Team festlegt, ob ein individuelles verd\u00e4chtiges Ereignis eine echte Bedrohung oder eine legitime Handlung (Fehlalarm) darstellt;<\/li>\n<li>In der Phase der Vorfallsreaktion, in der wie die Angriffskette nachstellen und Empfehlungen f\u00fcr eine m\u00f6gliche Behebung aussprechen.<\/li>\n<\/ul>\n<p>Endpoint Protection Platform- und EDR-L\u00f6sungen (Endpoint Detection and Response) handhaben die erste Phase im automatischen Modus. In allen folgenden Phasen ist die Einbeziehung von SOC-Experten jedoch sehr wichtig. Das Problem hier: nicht jedes Unternehmen kann sich einen internen SOC-Experten leisten.<\/p>\n<h2>Was ist mit Unternehmen ohne SOC?<\/h2>\n<p>Die Existenz eines firmeninternen SOCs ist keine unbedingte Voraussetzung f\u00fcr den Rundum-Schutz eines Unternehmens. Tats\u00e4chlich steht einer Vielzahl aller Gro\u00dfunternehmen kein internes SOC zur Verf\u00fcgung \u2013 dies ist lediglich bei etwa 20% der Firmen der Fall, wenn man auf der Insights-Plattform von Gartner die Gesamtzahl der Reviews f\u00fcr <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-protection-platforms\/vendor\/kaspersky\/product\/kaspersky-endpoint-security-for-business\" target=\"_blank\" rel=\"noopener nofollow\">Endpoint-Protection<\/a>-Plattformen mit der Anzahl der Reviews f\u00fcr L\u00f6sungen der <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-detection-and-response-solutions\/vendor\/kaspersky\/product\/kaspersky-anti-targeted-attack-platform-kata\" target=\"_blank\" rel=\"noopener nofollow\">EDR<\/a>-Klasse vergleicht (die die Verf\u00fcgbarkeit eines SOC voraussetzen).<\/p>\n<p>Doch wie kommen die restlichen 80 % aus? F\u00fcr die meisten ist es sinnvoll, Sicherheitsfunktionen auszulagern. Die Suche nach Bedrohungen, deren Einsch\u00e4tzung und Best\u00e4tigung sowie die Reaktion auf Vorf\u00e4lle, kann von einem Managed Security Service Provider (MSSP) oder einem Anbieter von Sicherheitsl\u00f6sungen durchgef\u00fchrt werden, der im Wesentlichen einen Teil der MSSP-Funktionen \u00fcbernimmt (unser Fall).<\/p>\n<div id=\"attachment_24088\" style=\"width: 1931px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24088\" class=\"wp-image-24088 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/05\/22111740\/security-as-a-service-cto-MDR.png\" alt=\"Kaspersky MDR: Security as a Service basierend auf einer \u00f6ffentlichen PaaS.\" width=\"1921\" height=\"1081\"><p id=\"caption-attachment-24088\" class=\"wp-caption-text\">Kaspersky MDR: Security as a Service basierend auf einer \u00f6ffentlichen PaaS.<\/p><\/div>\n<p>Bei diesem Ansatz erhalten Kunden eine Reihe von L\u00f6sungen mit einer viel breiteren Funktionalit\u00e4t als gew\u00f6hnliche EDR-L\u00f6sungen. Er umfasst sowohl die Erkennung von Bedrohungen durch die Analyse von Netzwerkverkehrsanomalien (Network Detection and Response, NDR) als auch die Option, Vorfallinformationen von Experten interpretieren zu lassen (Managed Detection and Response, MDR). Unser SOC ist deshalb einzigartig, weil seine Experten schnell auf Informationen \u00fcber Vorf\u00e4lle und neue Bedrohungen weltweit zugreifen k\u00f6nnen. Darauf basierend k\u00f6nnen sie dann im Interesse des Kunden spezifische Ma\u00dfnahmen ergreifen. Und obwohl Bedrohungserkennungs- und -reaktionsprozesse (EDR + NDR = XDR) bereits gut automatisiert sind, \u00fcberholen wir auch diesen Bereich kontinuierlich und m\u00f6chten ihn auch in Zukunft zus\u00e4tzlich st\u00e4rken.<\/p>\n<p>Durch die ATT&amp;CK-Evaluation-Methodik wurde die Wirksamkeit unseres Ansatzes bereits best\u00e4tigt. Aufgrund der besonderen Natur des Ansatzes, konzentrierte sich die zweite Bewertungsphase, <a href=\"https:\/\/www.kaspersky.com\/mitre\" target=\"_blank\" rel=\"noopener nofollow\">MITRE ATT&amp;CK Evaluation Round 2<\/a>, ausschlie\u00dflich auf die Bedrohungserkennungsfunktionen unserer L\u00f6sungen. Die Vorfallsreaktion und -pr\u00e4vention sowie das Threat Hunting wurden absichtlich von der Pr\u00fcfung ausgeschlossen.<\/p>\n<p>Unsere EDR-L\u00f6sungen haben sich dar\u00fcber hinaus als verl\u00e4sslich und geeignet f\u00fcr sowohl firmeninterne als auch ausgelagerte SOCs erwiesen. Dem zuvor erw\u00e4hnten Insights-Portal von Gartner Peer zufolge befindet sich unsere L\u00f6sung Kasperky Targeted Attack unter den Top 3 und qualifiziert sich somit als <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Customers\u2018 Choice (Kundenwahl) f\u00fcr Endpoint Detection &amp; Response<\/a>. Ein gro\u00dfes Danke an all unsere Kunden, die sich die Zeit genommen haben, eine Rezension zu hinterlassen.<\/p>\n<div id=\"attachment_24087\" style=\"width: 629px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24087\" class=\"wp-image-24087 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/05\/22111709\/security-as-a-service-cto-Gartner.png\" alt=\"Gartner Peer Insights: Allgemeines Ranking aller EDR-L\u00f6sungen. Quelle: Gartner.\" width=\"619\" height=\"541\"><p id=\"caption-attachment-24087\" class=\"wp-caption-text\">Gartner Peer Insights: Allgemeines Ranking aller EDR-L\u00f6sungen. Quelle: <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Gartner<\/a>.<\/p><\/div>\n<p>Zusammenfassend m\u00f6chte ich noch Folgendes sagen: Ich glaube fest daran, dass die Zukunft der Informationssicherheit zweifellos dem Modell Security as a Service geh\u00f6rt; allerdings mit der Option f\u00fcr Kunden, den Automatisierungsgrad ihres ausgew\u00e4hlten Toolkits frei zu w\u00e4hlen und ihre Turnkey-L\u00f6sung mit zus\u00e4tzlichen Funktionen aufzur\u00fcsten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Security as a Service (SaaS) ist die Zukunft der Informationssicherheit.<\/p>\n","protected":false},"author":2597,"featured_media":24084,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2704,3582,3583,3118,3584],"class_list":{"0":"post-24083","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-edr","10":"tag-mdr","11":"tag-ndr","12":"tag-soc","13":"tag-xdr"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-as-a-service-cto\/24083\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-as-a-service-cto\/21343\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-as-a-service-cto\/16800\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-as-a-service-cto\/22400\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-as-a-service-cto\/20529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-as-a-service-cto\/18934\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-as-a-service-cto\/22784\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-as-a-service-cto\/21776\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-as-a-service-cto\/28445\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-as-a-service-cto\/8347\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-as-a-service-cto\/35625\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-as-a-service-cto\/14933\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-as-a-service-cto\/15510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-as-a-service-cto\/13486\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-as-a-service-cto\/28422\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-as-a-service-cto\/25441\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-as-a-service-cto\/22345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-as-a-service-cto\/27622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-as-a-service-cto\/27454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/soc\/","name":"SOC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2597"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24083"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24083\/revisions"}],"predecessor-version":[{"id":24089,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24083\/revisions\/24089"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24084"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}