Countdown zur NIS2-Richtlinie: So können IT-Teams Blind Spots im eigenen Netzwerk fristgerecht eliminieren

NIS2 soll die Cyber- und Informationssicherheit EU-weit maßgeblich stärken. Zum Stichtag am 17. Oktober 2024 muss die Direktive in nationales Recht umgewandelt werden. Angesichts der sich zuspitzenden Cyber-Security-Lage ist das auch absolut notwendig, weiß Ali Moniri, Senior Sales Engineer bei Gigamon. Für Unternehmen bedeutet das: ranklotzen! Denn es bleibt nur noch wenig Zeit für die Vorbereitungen.

Nur noch wenige Monate, bis NIS2 verbindlicher Teil der Realität vieler Unternehmen ist. Dem Gesetz unterliegen dann ab Oktober alle Organisationen, bei denen entweder mindestens 50 Angestellte tätig sind, die mehr als zehn Millionen Euro Umsatz erzielen oder die Dienstleistungen in den 18 festgelegten Branchen erbringen. Nach dem IT-Sicherheitsgesetz 2.0, das hierzulande bereits die Sicherheitsanforderungen für Betreiber kritischer Infrastrukturen (KRITIS) definiert, werden weitere 30.000 Unternehmen in Deutschland von NIS2 betroffen sein.

Unter anderem sieht die Richtlinie vor, dass Unternehmen sämtliche Maßnahmen ergreifen, um eine Risikobewertung vornehmen und Schwachstellen managen zu können. Allerdings gibt es dabei ein Problem: Dafür müssen sie diese sehen können.

Blind Spots: Schwachstellen, die nicht unentdeckt bleiben dürfen

Das Zusammenspiel aus neuen Technologien und Systemen, die sich immer weiter vom eigentlichen Netzwerk wegbewegen, macht die IT-Landschaft vieler Unternehmen zu einer komplexen Angelegenheit. IT- und Security-Teams fällt es immer schwerer, die Sicherheit durch diese Komplexität hindurchzugewährleisten. In einer solchen Umgebung ist das Risiko sogenannter Blind Spots besonders hoch. Dabei handelt es sich um tote Netzwerkwinkel, in die IT- und Security-Experten keine Einsicht haben und über die sich Cyber-Kriminelle unentdeckt einschleichen können. Verschlüsselter und lateraler Datenverkehr sowie Shadow-IT sind nur einige wenige bekannte Beispiele für diese Blind Spots. Laut einer aktuellen Studie stellen sie für 52 Prozent der befragten IT- und Security-Entscheider eine massive Herausforderung dar.

Mit herkömmlichen Sicherheitslösungen kommen sie allerdings nicht weit. Die meisten von ihnen erkennen Anomalien, machen IT- und Security-Teams auf akute Bedrohungen aufmerksam und verkürzen dadurch die Reaktionszeit. Doch in der Regel decken sie weder die Ursache auf noch erfassen sie das Netzwerk in seiner Gesamtheit. Sprich: Auch Blind Spots bleiben unberücksichtigt.

Mit Deep Observability und Netzwerksichtbarkeit den Teufelskreis durchbrechen

Solange die blinden Flecken bestehen bleiben, können kritische, sicherheitsrelevante Informationen nicht zur Analyse an Sicherheitslösungen weitergeleitet werden. Folglich sind Unternehmen gar nicht erst in der Lage, eine umfassende Risikoanalyse im Sinne von NIS2 durchzuführen und alle Schwachstellen zu managen. Lediglich 28 Prozent der deutschen IT- und Security-Entscheider können ihre gesamte IT-Landschaft vollständig einsehen – und zwar von den Anwendungen bis hin zum Netzwerk.

Mithilfe von Deep Observability können Unternehmensverantwortliche diesem Problem entgegenwirken, indem Licht in die dunkle IT-Umgebung gebracht wird und so versteckte Schlupflöcher offenbart werden. Eine entsprechende Lösung ermöglicht detaillierte und transparente Einblicke bis auf Netzwerkebene, wobei ihr Monitoring weit über traditionell metrik-, event-, log- und tracebasierte Mechanismen hinausgeht. Dafür spiegelt sie den Traffic in Echtzeit – und zwar jedes einzelne Datenpaket, einschließlich des verschlüsselten Datenverkehrs. Diese Informationen geben zuständigen Teams Aufschluss über verdächtige Aktivitäten und potenzielle Bedrohungen, selbst wenn diese sich in den dunkelsten Ecken des Netzwerks abspielen. Auf diese Weise lassen sich bislang unsichtbare Schwachstellen aufdecken und effektiv managen.

Wer für NIS2 auf weitere Sicherheitsmodelle wie Zero Trust zu setzen plant, schafft dafür mit Deep Observability ebenfalls die perfekte Grundlage. Denn auch hierbei ist die vollständige Netzwerksichtbarkeit zwingend notwendig. Schließlich müssen IT- und Security-Teams ganz genau wissen, wo sich sensible Daten befinden, wie sie sich durchs Netzwerk bewegen und wer oder was Zugriff auf sie hat. Andernfalls führt das Access Management, das mit Zero Trust einhergeht, ins Leere.

Über Gigamon

Gigamon bietet eine Lösung für Deep Observability, die verwertbaren Informationen auf Netzwerkebene nutzt, um die Leistung von Observability-Tools zu optimieren. Diese leistungsstarke Kombination ermöglicht es IT-Organisationen, Sicherheits- und Compliance-Vorschriften einzuhalten, Ursachen für Leistungsengpässe schneller zu finden und den betrieblichen Verwaltungsaufwand von hybriden sowie Multi-Cloud-IT-Infrastrukturen zu minimieren. Damit können moderne Unternehmen vollständig in die Cloud migrieren. Gigamon unterstützt mehr als 4.000 Kunden weltweit, darunter über 80 % der Fortune 100 Unternehmen, neun der zehn größten Mobilfunkanbieter sowie hunderte von Regierungen und Bildungseinrichtungen weltweit.

Weitere Informationen unter https://www.gigamon.com

Firmenkontakt und Herausgeber der Meldung:

Gigamon
Ludwigstraße 8
80539 München
Telefon: +49 (89) 20602140-0
https://www.gigamon.com

Ansprechpartner:
Julia Da Silva Bastos
Hotwire für Gigamon
E-Mail: julia.bastos@hotwireglobal.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel