Warum kaufen Unternehmen so oft Cybersecurity-Lösungen, die das Sicherheitsniveau nicht wirklich verbessern? Dieser Einkaufsführer beleuchtet die Hintergründe, zeigt die Folgen einer falschen Produktwahl und erklärt Ihnen, wie Sie in sieben Schritten fundierte Entscheidungen für Ihre IT-Security-Produkte treffen.
Inhalt:
Der Schutz vor Cyberbedrohungen ist für alle Unternehmen wichtig, für viele sogar überlebenswichtig. Diese Erkenntnis hat sich auch in den Führungsetagen herumgesprochen und Cybersicherheit eine stärkere Aufmerksamkeit verschafft. Warum aber sind dann immer noch so viele Angriffe erfolgreich? Warum bringen zusätzliche IT-Security-Lösungen und Investitionen nicht zwingender Weise auch mehr Sicherheit?
Im vorliegenden Dokument geht die Deutsche Cyber-Sicherheitsorganisation (DCSO) diesen Fragen auf den Grund. Die DCSO wurde 2015 von Allianz, BASF, Bayer und Volkswagen gegründet und bringt Unternehmen, Behörden und Institutionen zusammen und unterstützt ihre Mitglieder dabei, Cybergefahren effektiver und effizienter abzuwehren.
Zu dieser effizienten und effektive Abwehr gehört natürlich auch die bedarfsorientierte, kluge Beschaffung von IT-Security-Lösungen – das Thema dieses Einkaufsführers. Lesen Sie unter anderem:
- Wie Sie teure Fehlinvestitionen zuverlässig verhindern und die bestehende IT-Sicherheitsinfrastruktur besser nutzen.
- Welche Kriterien Sie bei der Wahl eines Cybersecurity-Produkts beachten müssen.
- Warum Sie sich bei einem Proof-of-Concept nicht zu sehr auf den Hersteller verlassen sollten.
- Wie Sie die Ergebnisse des Evaluationsprozesses richtig dokumentieren und bei der finalen Produktentscheidung angemessen berücksichtigen.
Originalauszug aus dem Dokument:
Die richtigen Trigger
Natürlich ist nicht jede Produktauswahl zum Scheitern verurteilt. Es gibt sinnvolle Gründe ein bestehendes Produkt abzulösen oder bestehende Fähigkeiten durch eine neue Lösung zu erweitern. Diese Trigger sind intrinsisch. Aus Sicht der Fachabteilung basieren intrinsische Motivationen üblicherweise auf einem technischen Bedarf, sie können aber z.B. auch finanziell sein.
Beispiele für diese Trigger sind:
1. Vertrag endet
Die Laufzeit eines Produktvertrages endet und es öffnet sich ein Fenster, um die bestehende Auswahl zu hinterfragen.
2. Einführung einer neuen Architektur
Aus einer neuen Architektur oder einem Konzept ergeben sich neue Angriffsvektoren, die abgesichert werden müssen. Beispiele: eine Migration zu Office 365, macOS Endpoints oder BYOD.
3. Schwachstellen werden bekannt
Durch Penetration-Testing, Reviews der bestehenden Konzepte oder neue Compliance-Anforderungen ergeben sich Schwachstellen im bestehenden Portfolio.
Aus der Praxis
Ein DCSO-Kunde betreibt derzeit eine alleinstehende EDR-Lösung parallel zu einer bestehenden Microsoft Defender for Endpoint Installation. Im Rahmenvertrag des Kunden sind Microsoft Defender ATP-Lizenzen vorhanden.
Da der Vertrag mit dem EDR-Anbieter ausläuft, erhofft sich der Kunde durch eine Konsolidierung der Fähigkeiten in der Microsoft Plattform sowohl finanzielle als auch operative Vorteile. In diesem Zuge möchte der Kunde auch Systeme in der Azure Cloud, die bislang nicht über einen EDR-Agenten überwacht wurden, anbinden. Daher führt der Kunde eine Evaluation durch, um sicherzustellen, dass Microsoft Defender ATP die internen Anforderungen erfüllt.