Stärke in der Einheit: Warum Threat Intelligence Sharing der Schlüssel zur Cyber-Sicherheit ist.

Ashraf Sheet, Regionaldirektor, Mittlerer Osten und Afrika, Infoblox, erläutert, warum die gemeinsame Nutzung von Bedrohungsdaten der Schlüssel ist, um im vernetzten Zeitalter “cyber-resilient” zu bleiben.

Cybersecurity ist ein Mannschaftssport. Heute teilen die Bösen Informationen, Fachwissen und Code, da sie einander helfen, Organisationen zu infiltrieren. Die Guten bleiben jedoch zurück.

Da die Sicherheitslandschaft immer komplexer und vernetzter wird, erweist sich die Zusammenarbeit zwischen Einzelpersonen und Organisationen als zunehmend wichtig. Für Unternehmen ist Threat Intelligence ein wichtiges Element der Cybersicherheit, und die gemeinsame Nutzung dieser Informationen ist für den Erfolg einer Sicherheitsstrategie entscheidend.

“Unternehmen sind heute immer auf der Suche nach den neuesten Sicherheitslösungen”, sagte Ashraf Sheet, Regional Director, MEA, Infoblox. “Sie versuchen, mehrere IT-Schichten von geschäftskritischen Assets über das Netzwerk bis hin zum Endpunkt zu schützen. Oft sind Unternehmen jedoch an mehreren Technologien verschiedener Hersteller beteiligt. ”

Sicherheitsteams müssen häufig eine separate Lösung kaufen, um unterschiedliche Bedrohungen oder Sicherheitslücken zu bewältigen. Aus diesem Grund kämpfen sie jedoch mit der Fülle von Einzellösungen und der mangelnden Integration zwischen ihnen.

“Auch in einer vernetzten Umgebung kommunizieren Lösungen verschiedener Anbieter nicht miteinander”, erklärt Sheet. “Dies lässt Organisationen mit Clustern von Informationen, die zu komplex und inkohärent sind.”

Sheet erklärte weiter, dass die Bedrohungsdaten zu vielfältig werden und potenzielle Risiken erkannt, priorisiert und die Zuweisung von Sicherheitsressourcen umständlich wird.

“Es ist der beste Weg, diese Herausforderung zu lösen, wenn wir eine zusammenhängende Reihe von Bedrohungsdaten haben, die von allen Geräten gemeinsam genutzt werden”, sagte er. “Das Ziel besteht darin sicherzustellen, dass, wenn ein Gerät einen schlechten Kompromiss entdeckt, die Informationen im gesamten Netzwerk verbreitet werden, um sicherzustellen, dass diese Informationen von allen anderen relevanten IT-Schichten optimiert werden können.”

Leider ist das Teilen immer noch keine Norm. Sicherheitsunternehmen betrachten Daten als einen Wettbewerbsvorteil, um ihre Produkte und Dienstleistungen zu verkaufen. Sie neigen dazu, es für sich zu behalten, in der Hoffnung, ein Nugget zu entdecken, mit dem sie gegen konkurrierende Sicherheitsanbieter gewinnen können. “Security Anbieter sollten darauf abzielen, die Risiken für die Kunden zu senken”, erklärte Sheet. “Das Ziel ist es, Organisationen vor dem zu schützen, was sie angreifbar macht.”

Laut Sheet ändert sich die Denkweise langsam, aber es gibt noch viel zu tun, und Infoblox kann eine große Rolle dabei spielen, das Bewusstsein für die Bedeutung der gemeinsamen Nutzung von Bedrohungsdaten zu stärken.

“Wir konkurrieren nicht mit verschiedenen Sicherheitslösungen, vielmehr ergänzen wir sie, und deshalb können wir ein Ökosystem schaffen, das mit allen Arten von Sicherheitsanbietern kommuniziert”, sagte Sheet. “Organisationen ziehen es vor, sich mit einer neutralen Partei oder einem vertrauenswürdigen Vermittler zu teilen, anstatt direkt mit den Unternehmen zu teilen, was auf die Notwendigkeit einer vertrauenswürdigen, neutralen Austauschplattform hinweist.”

Infoblox bietet laut Sheet außerdem eine zentrale Plattform für die Erkennung von Bedrohungen, die den Kunden schnelle Informationen ermöglicht. “Mit einer zentralen Bedrohungsdatenquelle können Organisationen nicht nur zeitnahe und umsetzbare Bedrohungsdaten bereitstellen, sondern auch Kosten senken und Ressourcen rationalisieren.

“Wir befinden uns in einer Zeit, in der sich globale Bedrohungen schnell entwickeln und Informationen ausgetauscht werden sollten. Jede Information und Fähigkeit sollte genutzt werden, um mit wachsenden Bedrohungen fertig zu werden “, sagte Sheet.

Der Kampf im digitalen Zeitalter sollte nicht zwischen Sicherheitsakteuren stattfinden, sondern zwischen den Bedrohungsakteuren und Sicherheitsinnovatoren. Keine Organisation kann alle Bedrohungen erkennen oder selbst verstehen, was sie bedeuten. Daher ist Zusammenarbeit der Schlüssel, um stärkere Abwehrkräfte zu schaffen.