Ihre Mission, sollten Sie sie annehmen
Einführung

Hackern zu schützen. Benutzer erwarten sofortigen WLAN-Zugriff mit unbegrenzter Leistung und ohne Engpässe. Gleichzeitig erfordert die anspruchsvolle Cyber-Bedrohungslandschaft von den Verantwortlichen für Netzwerk- und Endgerätesicherheit, die Umgebung abzusichern.
Hmmm, gibt es für Ihr Unternehmen eine Möglichkeit, wie Ethan Hunt beide Ziele gleichzeitig zu erreichen? Benutzern zuverlässige IT-Konnektivität zu bieten und gleichzeitig Ihre kritischen IT-Ressourcen und sensiblen Daten zu schützen? Mit der richtigen kollaborativen Denkweise, den richtigen Prozessen und den richtigen Tools lautet die Antwort „JA“. In diesem Blogbeitrag zu Episode 1 zeigen wir zunächst den praktischen Nutzen der Zusammenarbeit zwischen NetOps und SecOps. Anschließend erfahren Sie, wie Sie Ihre Benutzer mit exzellenter IT-Serviceverfügbarkeit zufriedenstellen.
Der Wert einer NetOps- und SecOps-Partnerschaft
Die Grundlage für hervorragenden IT-Service und starke Sicherheitsvorkehrungen bildet die Maximierung der Perimetertransparenz. Es ist unerlässlich, alle Geräte und Endpunkte, die vorhandene Infrastruktur und die Netzwerkarchitektur zu kennen. Klingt einfach, kann aber für viele Unternehmen eine Herausforderung darstellen. Die dynamische Natur der Umgebung, ob IT-Assets oder sich verbindende Benutzer, kann überwältigend sein.
Die Erfüllung der unterschiedlichen Ziele der NetOps- und SecOps-Gruppen beginnt mit einem effizienten Weg zu umfassender Transparenz. Dieser lässt sich am besten durch die Zusammenarbeit der Teams erreichen. Auch wenn diese Aufgaben vom selben Team oder einer Person wahrgenommen werden, gilt das Prinzip: Zusammenarbeit führt zu besseren Ergebnissen.
Ein kürzlich von der EMA gemeinsam veranstaltetes NetAlly CyberScope®-webinar mit Highlights aus deren Forschung zeigt den Mehrwert dieser Partnerschaft. Die wichtigsten Erkenntnisse:

Die Vorteile der Zusammenarbeit von NetOps und SecOps, die von den Umfrageteilnehmern genannt wurden, waren signifikant:
• 43 Prozent nannten ein reduziertes Sicherheitsrisiko
• 40 Prozent berichteten von verbesserten betrieblichen Effizienzen
• 40 Prozent gaben eine schnellere Erkennung und Lösung von Netzwerkproblemen an
• 39 Prozent wiesen auf eine schnellere Erkennung und Behebung von Sicherheitsbedrohungen hin
86 Prozent der befragten Netzwerkteams verfügen über Tools, die Einblicke in die Sicherheit bieten. Insbesondere Netzwerkteams, deren Tools Sicherheitsteams Inventarbewertungen ermöglichen, berichten von einer besseren Zusammenarbeit.
Es gibt zwei weitere Bereiche, in denen die Fähigkeiten von Netzwerkteams oder die Zusammenarbeit mit Sicherheitsteams einen Mehrwert bieten können.
- Sicherheitsrisiko: Bei der Überwachung von Sicherheitsrisiken durch Netzwerkteams achten 72 Prozent auf Schwachstellen, 50 Prozent validieren die Netzwerk-Compliance und 50 Prozent prüfen auf verdächtiges Verhalten.
- Zero Trust: Bei Zero-Trust-Initiativen innerhalb eines Unternehmens gehen 88 Prozent der Sicherheitsteams enge Partnerschaften mit Netzwerkteams ein, da diese Experten in folgenden Bereichen sind:
- Sicherer Fernzugriff
- Netzwerksegmentierung
- Netzwerktransparenz
Top 5 für den Erfolg am Netzwerkperimeter – Optimale
- Umfassende und aktuelle Transparenz – Netzwerktransparenz ist wichtig. Diese Informationen müssen so aktuell wie möglich verfügbar sein, insbesondere am Netzwerkrand, wo die Dinge so dynamisch sind. Neben den Assets ist die Transparenz der Performance entscheidend, um Engpässe zu beheben, bevor Beschwerden über Serviceeinbußen auftreten. Eine schlechte Anwendungsleistung ist nicht akzeptabel. Dies beginnt mit einer detaillierten Bestandsaufnahme aller Netzwerkressourcen und baut dann auf dem Wissen über den aktuellen Servicebereitstellungsstatus auf.
- Sicherheit und Netzwerkpartnerschaft – Ein optimales Benutzererlebnis hängt nicht nur von Geschwindigkeit oder App-Verfügbarkeit ab. Eine schnelle Anwendung ist nutzlos, wenn sie kompromittiert ist, und ein sicheres Netzwerk lässt den Benutzer im Stich, wenn es langsam oder unzuverlässig ist. Deshalb ist Teamarbeit zwischen den Teams so wichtig. Wenn Teams dieselben Transparenztools nutzen, verstehen sie, was die Lösung leisten kann und was nicht und wo es Schwachstellen gibt. So können sie auch gemeinsam auf anomales Verhalten reagieren, unabhängig davon, ob es mit der Leistung oder mit Sicherheitsbedrohungen zusammenhängt. Klassische Beispiele hierfür sind die Kombination von Schwachstellen-Scans und WLAN-Sicherheit (oft in der Verantwortung des Sicherheitsteams) mit der Netzwerkerkennung (denken Sie an das Netzwerkteam). Die Integration dieser sich überschneidenden Aktivitäten steigert die Effizienz und verbessert die Gesamtziele des Teams.
- Umfangreiche und portable Tools zur Fehlerbehebung – Trotz aller Diskussionen über Cloud-basierte Anwendungen und die Magie der Internetkonnektivität verbinden sich die meisten Benutzer unweigerlich am Perimeter. Denken Sie beispielsweise an Zweigstellen, Lager, Campusgelände oder entfernte Standorte. Viele zentralisierte Tools, ob sicherheits– oder leistungsorientiert, stoßen hier an ihre Grenzen. Benötigt werden kompakte Tools, die sich genau dort verbinden, wo Benutzern Probleme auftreten, und Beschwerden melden. Diese einzigartige Edge-Perspektive liefert tiefe Einblicke in die spezifischen Verbindungsschritte, die gestört sind – von der Verbindung mit einem Access Point bis hin zum Erreichen des Internets und allem, was dazwischen liegt.
- Wissen was normal ist (Leistung) – Warten Sie nicht auf Beschwerden. Erkennen Sie Probleme frühzeitig und verhindern Sie sie, bevor Benutzer sie bemerken. Netzwerkteams sollten die „typische“ Leistung und das typische Verhalten der Umgebung ermitteln. Achten Sie dann proaktiv auf ungewöhnliche Aktivitäten wie Bandbreitenspitzen, deutliche Erhöhungen des Verbindungsdurchsatzes, neue/fehlende/geänderte Gerätekonfigurationen oder eine hohe Anzahl unberechtigter Zugriffsversuche. Durch die Implementierung teamübergreifender Prozesse kann das Netzwerkteam bei solchen Ereignissen die Sicherheitsabteilung alarmieren, umgehend Untersuchungen einleiten und so mögliche Schäden im Zusammenhang mit einem Sicherheitsverstoß begrenzen.
- Experten-Teams – Moderne Netzwerke sind robust und bis zu einem gewissen Grad fehlerverzeihend. Doch die Technologie funktioniert letztlich nur so gut wie die Menschen dahinter. Um ein konsistentes und optimales Nutzererlebnis zu gewährleisten, benötigen IT-Teams die notwendigen Fähigkeiten, Probleme schnell zu lösen. Angesichts des Fachkräftemangels in vielen Unternehmen müssen Teams Experten oft mit Tools unterstützen, die den Prozess vereinfachen und weniger erfahrene Mitarbeiter bei der Ursachenforschung und Problemlösung unterstützen. Suchen Sie daher nach Lösungen, die allen Mitarbeiterebenen Produktivität ermöglichen.

Zusammenfassend
Während der Kampf des IMF-Teams gegen die Entität weitergeht, ist dieser erste Blogbeitrag der ersten Folge ein erster Schritt zur Erfüllung dieser Mission. Wir haben die Grundlagen für die Zusammenarbeit und Teambildung im Bereich Netzwerk und Sicherheit gelegt. Dabei haben wir uns auf das Netzwerkteam und dessen Leistungen für die Organisation aus optimaler Endnutzerperspektive sowie seinen hohen Stellenwert für die Sicherheit konzentriert. Folge 2 widmet sich der Sicherheitsorganisation. In der Zwischenzeit finden Sie hier weitere nützliche Blogs zu verwandten Themen. Wenn Sie das von der EMA veranstaltete Webinar zu den oben diskutierten Statistiken auf Abruf ansehen möchten, finden Sie hier den Link „Wie Netzwerkteams für mehr Cybersicherheit sorgen: Lücken in Schwachstellenbewertungen und Gerätetransparenz schließen“.


