Warum können Ihre IT-Mitarbeiter keine Cybersecurity-Experten sein?
Das sollten sie auch nicht sein!
Herkömmliches IT-Personal kommt aus verschiedenen Bereichen, darunter Serververwaltung, Desktop-Support, Telekommunikation und Netzwerktechnik. In jedem Bereich sind in irgendeiner Form Elemente der Cybersicherheits-Verteidigungsschichten eingebettet.
Ein Cybersecurity-Experte zu werden, geht über die Platzierung eines Host-basierten Intrusion Prevention Agents auf einem Server oder die Konfiguration privater VLANs zur Netzwerksegmentierung hinaus. Das Gleiche gilt für Cybersecurity-Experten, die nicht den gleichen Wissensstand bei der Verwaltung von Servern, der Konfiguration von Routern und Switches oder der automatischen Bereitstellung eines Desktop- Images haben.
Das Fachwissen im Bereich der Cybersicherheit ist mehr als nur zu verstehen, wie Angriffe erfolgen, was das Unternehmen tun kann, um Angriffe zu erkennen und zu verhindern, und ob es weiterhin als Torwächter für Verteidigungsinstrumente fungiert.
Unternehmen mit herkömmlichem IT-Personal, die ihr Wissen und ihre Fachkenntnisse im Bereich Cybersicherheit aufstocken möchten, müssen Managed Detection and Response (MDR) wie ForeNova engagieren. Forenova, ein globaler Anbieter von MDR-Diensten, hilft Unternehmen, ihre Ressourcen mit einem umfassenden Hintergrundwissen im Bereich der Cybersicherheitserkennung und -prävention aufzustocken.
Möchten Sie mehr über Forenova und seine Dienstleistungen im Bereich Ressourcenerweiterung und MDR erfahren? Klicken Sie hier, um noch heute eine Demonstration der NovaMDR-Plattform zu vereinbaren!
Typische IT-Verantwortlichkeiten im Vergleich zu den Anforderungen an die Cybersicherheit
Zu den klassischen IT-Aufgaben gehören der Kauf von Laptops und Servern, die Erstellung virtueller Maschinen und die Installation von Software, um nur einige Beispiele zu nennen. IT- Abteilungen decken viele alltägliche Technologiefunktionen ab, darunter den Zugang zu lokalen
Netzwerken und zum Internet, drahtlose Verbindungen und die Verwaltung verschiedener Datenquellen.
Das Cybersecurity-Personal konzentriert sich auf die Verbesserung der Sicherheitslage des Unternehmens. Da die Compliance-Vorschriften jedoch eine Aufgabentrennung vorschreiben, untersteht das Cybersicherheitsteam, einschließlich des Security Operations Center (SecOps), einer anderen Organisationsstruktur. Die klassische IT untersteht dem Chief Information Officer (CIO), während das Cybersicherheitsteam dem Chief Information Security Officer (CISO) untersteht. In einigen Organisationen untersteht der CISO dem CIO oder dem Chief Financial Officer (CFO).
Die meisten Cybersicherheitsabteilungen betrachten die klassische IT als ihren internen Kunden. Zu ihren Aufgaben gehört die Verwaltung aller defensiven Cybersecurity-Tools, einschließlich Firewalls, Fernzugriff, Eindringschutz, Endpunktsicherheit, Anwendungssicherheit und physische Sicherheitskontrollen.
Eine weitere kritische Komponente der Cybersicherheitsmitarbeiter ist die Besetzung und Unterstützung aller SecOps-Funktionen mit den entsprechenden Sicherheitskompetenzen. Zu diesen Funktionen gehört die 24×7-Überwachung aller Cybersicherheitsprotokolle und Verteidigungswerkzeuge auf der Suche nach Cyberangriffen. Zu diesen Angriffen gehören E- Mail-Phishing, Ransomware-Angriffe, Datenexfiltration oder Identitätsdiebstahl. Qualifizierte Cybersicherheitsexperten, darunter Ingenieure, Architekten und Experten für die Modellierung von Bedrohungen, verfügen über einzigartige und entscheidende Fähigkeiten zur Bekämpfung dieser Bedrohungen.
Die Fähigkeiten, die für die Mitarbeit in Cybersicherheits- und SecOps-Teams erforderlich sind, unterscheiden sich stark von denen, die für klassische IT-Ressourcen benötigt werden.
Qualifikationslücke zwischen IT und Cybersicherheit
Die Qualifikationslücke wird immer größer, da immer mehr Unternehmen mit einer zunehmenden Anzahl von Cybersecurity-Angriffen konfrontiert sind, die alle Elemente ihrer Unternehmensnetzwerke, Cloud-Instanzen und Anwendungen betreffen. Je mehr IT- Ressourcen in einem Unternehmen eingesetzt werden, desto größer sind die Sicherheitsbedrohungen gegen die immer größer werdende Angriffsfläche.
IT-Mitarbeiter, insbesondere Netzwerktechniker, Cloud-Architekten und Mobilitätsingenieure, lernen Elemente des Cybersicherheitsschutzes, die für ihren Bereich spezifisch sind. SecOps- Teams und Sicherheitsarchitekten arbeiten mit klassischen IT-Ingenieuren zusammen, um eine neue Cloud-Umgebung zu schaffen, interne Audits durchzuführen oder umfassendere defensive Cybersecurity-Kontrollen zum Schutz verschiedener IT-Plattformen zu ermöglichen.
IT-Ingenieure investieren gleichberechtigt in kontinuierliche Schulungen und Kenntnisse in ihren jeweiligen Bereichen. Cybersicherheitsteams halten sich auch über die neuesten Cyberangriffe und neue Technologien auf dem Laufenden, einschließlich künstlicher Intelligenz und Tools für
maschinelles Lernen, und verbessern kontinuierlich ihre Fähigkeit, die Automatisierung zu nutzen, um Angriffe ohne menschliches Zutun zu stoppen.
CIOs und CISOs setzen auf kontinuierliche Weiterbildung und Automatisierung, um ihre verschiedenen Serviceanforderungen zu erfüllen. Diese Führungskräfte nutzen die Automatisierung auch, um der ständigen Herausforderung zu begegnen, Talente einzustellen und zu halten. Einige Unternehmen versuchen, IT- und Cybersicherheitsingenieure übergreifend auszubilden, um Personal- und Budgetdefizite auszugleichen.
CISOs und CIOs erkennen, dass diese Strategie ein längerfristiges Risiko für das Unternehmen darstellt, auch wenn sie Cross-Training als vorübergehende Überbrückung nutzen.
Die Risiken der Doppelrolle
Auch wenn die Schaffung von Doppelrollen zur Behebung von Personalengpässen eine vorübergehende Erleichterung und Deckung bieten kann, werden IT- und Cybersicherheitsteams letztendlich bei der Beherrschung ihrer jeweiligen technologischen Disziplinen zurückbleiben.
Cybersecurity-Ingenieure sind nach wie vor sehr gefragt. Viele sind zwar bereit, sich weiterzubilden, vor allem außerhalb ihres derzeitigen Fachgebiets, aber viele ziehen es vor, im Bereich der Cybersicherheit zu bleiben.
Klassische IT-Ingenieure, die in Cybersicherheitsschulungen investieren, schätzen auch das Erlernen neuer Fähigkeiten. Wenn sie jedoch Zeit außerhalb des traditionellen Bereichs verbringen, laufen die meisten Ingenieure Gefahr, hinter die neuesten Innovationen und Fähigkeiten ihrer aktuellen IT- Tools und -Lösungen zurückzufallen.
Kombination von Fachleuten für Cybersicherheit und IT- Personal
Die Förderung kompetenter IT- und Cybersicherheitsingenieure, die sich auf die kontinuierliche Verbesserung ihrer Fähigkeiten in ihrem wichtigsten Bereich konzentrieren, hilft dem
Unternehmen, ihre Talente optimal zu nutzen. Dadurch wird sichergestellt, dass die IT- Ressourcen richtig eingesetzt werden und dass das richtige Maß an Cybersicherheitstools aktiviert und aufrechterhalten wird.
Diese Strategie trägt auch zur Verringerung des organisatorischen Risikos bei. Die Herausforderung, IT- und Cybersicherheitstalente zu halten, zwingt die leitenden Führungsteams dazu, sich zusammenzuschließen oder die Vergabe von Unteraufträgen an externe Ressourcen in Betracht zu ziehen.
Durch die Nutzung von Vertragsressourcen können Unternehmen ihre verschiedenen IT- und Cybersicherheitsteams fast sofort mit Experten ausstatten. Mit Hilfe von Personalverstärkungen können Unternehmen notwendige Rollen besetzen, anstatt einen Vollzeitmitarbeiter einzustellen. Diese externen Ressourcen verfügen oft über jahrelange Erfahrung in den Bereichen IT und Cybersicherheit.
Die Entwicklung eines gemischten Modells interner und externer IT- und Cybersicherheitsressourcen in einem Team, insbesondere für kleine und mittlere Unternehmen (KMU), trägt zur Kostensenkung bei und fördert eine bessere Zusammenarbeit. Das Risiko einer übermäßigen Querschulung ist im Vergleich zu größeren Unternehmen weitaus geringer.
In diesen kleineren Organisationen übernehmen IT- und Cybersicherheitsmitarbeiter mehrere Aufgaben. Diese sich überschneidenden Aufgaben werden oft zur Realität, insbesondere wenn die Organisation mit der Finanzierung von zu kämpfen hat. Diese Überschneidung von Teams ermöglicht die Entwicklung eines Abdeckungsmodells für den Fall, dass ein Wissensträger die Organisation verlässt oder in den Urlaub geht.
Burnout und Mangel an Arbeitskräften
Die Zusammenlegung von IT- und Cybersicherheitsteams bringt für Unternehmen erhebliche Vorteile mit sich. Ein Problem für alle Unternehmen ist jedoch, dass die Mitarbeiter durch die Übernahme mehrerer Aufgaben ausgebrannt werden. CIOs und CISOs, die ihre Gesamtkosten für IT und Cybersicherheit senken wollen, belasten ihre Mitarbeiter enorm, was letztendlich dazu führt, dass Mitarbeiter das Unternehmen verlassen und sich eine andere Stelle suchen.
Selbst bei Investitionen in die Sicherheitsautomatisierung, erweiterte Erkennungs- und Reaktionsmöglichkeiten sowie die Aufstockung des Personals durch externe Ressourcen sind Führungskräfte, die sich dafür entscheiden, Mitarbeiter unter Druck zu setzen, immer noch mit dem Problem des Burnouts konfrontiert.
Das Ersetzen wertvoller interner Talente wird zu einer noch größeren Herausforderung, insbesondere wenn diese Mitarbeiter bereits seit mehreren Jahren im Unternehmen tätig sind und über wertvolle Stammeskenntnisse über Unternehmensnetzwerke, Anwendungen und Cybersicherheitskontrollen verfügen.
Das Risiko, wertvolle Ressourcen und deren Stammeswissen zu verlieren, birgt ernsthafte Risiken für das Unternehmen. Es ist fast unmöglich, Talente mit jahrelanger interner Erfahrung zu ersetzen.
Unternehmen streben längerfristige Beziehungen mit Managed-Service-Anbietern an, um alle oder die meisten IT- und Cybersicherheitsfunktionen auszulagern. Unternehmen, die ein Festkostenmodell für ihre IT- und Cybersicherheitsfunktionen schaffen wollen, treffen häufig diese Entscheidung und verringern so das Gesamtrisiko des Unternehmens in Bezug auf Personalengpässe.
Die Rolle von Managed Detection and Response (MDR)
Anbieter von Managed Detection and Response (MDR) werden immer mehr zu strategischen und taktischen Ressourcen für CISOs und CIOs. MDR-Anbieter wie Forenova haben sich auf bestimmte Cybersecurity-Fähigkeiten spezialisiert und verfügen über Erfahrung in der Automatisierung von Incident Response, Endpunktsicherheit und Compliance-Berichterstattung.
NovaMDR, die führende Plattform von Forenova, ist so konzipiert, dass sie Protokolldateien aus verschiedenen Quellen akzeptiert, darunter Microsoft M365 und andere Sicherheitsarchitekturen. NovaMDR hilft Unternehmen, die Kosten für den SecOps-Betrieb zu senken, indem es rund um die Uhr Überwachung, schnelle Reaktion auf Vorfälle und Protokollverwaltung bietet und gleichzeitig ein geschätzter Partner für Ihre IT- und Cybersicherheitsteams ist.
MDR-Anbieter helfen bei der Schaffung eines kostengünstigen, hochflexiblen Supportmodells als Personalergänzung oder als vollständig ausgelagertes Engagement. CIOs und CISOs bevorzugen MDR-Anbieter wie Forenova, um verschiedene Compliance- und Datenschutzbestimmungen zu erfüllen.
NIS2, DORA, KRITIS und andere erfordern eine 24×7-Überwachung von kritischen Hosts, Anwendungen und Portalen. Die NovaMDR-Plattform von Forenova hilft mit ihren verschiedenen Serviceangeboten bei der Erfüllung von Compliance-Vorgaben.
Warum ForeNova?
Ziehen Sie in Erwägung, einen MDR-Anbieter als Personalverstärkung oder ausgelagerten Partner einzusetzen? Forenova setzt weiterhin den Goldstandard bei MDR-Dienstleistungen. Die verschiedenen Serviceangebote des Unternehmens sind so gestaltet, dass sie KMUs und mittelständischen Unternehmen eine dringend benötigte Cybersecurity-Defensivstrategie zu einem erschwinglichen Preis bieten.
Die einzigartige Fähigkeit von ForeNova, seine MDR-Serviceangebote auf verschiedene Branchen wie das Gesundheitswesen, die Automobilindustrie, das Bildungswesen und den
Einzelhandel abzustimmen, macht das Unternehmen zu einem bevorzugten Partner meiner CISOs und CISOs.