Contact
QR code for the current URL

Story Box-ID: 1196942

Gigamon Ludwigstraße 8 80539 München, Germany https://www.gigamon.com
Contact Ms Julia Da Silva Bastos
Company logo of Gigamon

Countdown zur NIS2-Richtlinie: So können IT-Teams Blind Spots im eigenen Netzwerk fristgerecht eliminieren

(PresseBox) (München, )
NIS2 soll die Cyber- und Informationssicherheit EU-weit maßgeblich stärken. Zum Stichtag am 17. Oktober 2024 muss die Direktive in nationales Recht umgewandelt werden. Angesichts der sich zuspitzenden Cyber-Security-Lage ist das auch absolut notwendig, weiß Ali Moniri, Senior Sales Engineer bei Gigamon. Für Unternehmen bedeutet das: ranklotzen! Denn es bleibt nur noch wenig Zeit für die Vorbereitungen.

Nur noch wenige Monate, bis NIS2 verbindlicher Teil der Realität vieler Unternehmen ist. Dem Gesetz unterliegen dann ab Oktober alle Organisationen, bei denen entweder mindestens 50 Angestellte tätig sind, die mehr als zehn Millionen Euro Umsatz erzielen oder die Dienstleistungen in den 18 festgelegten Branchen erbringen. Nach dem IT-Sicherheitsgesetz 2.0, das hierzulande bereits die Sicherheitsanforderungen für Betreiber kritischer Infrastrukturen (KRITIS) definiert, werden weitere 30.000 Unternehmen in Deutschland von NIS2 betroffen sein.

Unter anderem sieht die Richtlinie vor, dass Unternehmen sämtliche Maßnahmen ergreifen, um eine Risikobewertung vornehmen und Schwachstellen managen zu können. Allerdings gibt es dabei ein Problem: Dafür müssen sie diese sehen können.

Blind Spots: Schwachstellen, die nicht unentdeckt bleiben dürfen

Das Zusammenspiel aus neuen Technologien und Systemen, die sich immer weiter vom eigentlichen Netzwerk wegbewegen, macht die IT-Landschaft vieler Unternehmen zu einer komplexen Angelegenheit. IT- und Security-Teams fällt es immer schwerer, die Sicherheit durch diese Komplexität hindurchzugewährleisten. In einer solchen Umgebung ist das Risiko sogenannter Blind Spots besonders hoch. Dabei handelt es sich um tote Netzwerkwinkel, in die IT- und Security-Experten keine Einsicht haben und über die sich Cyber-Kriminelle unentdeckt einschleichen können. Verschlüsselter und lateraler Datenverkehr sowie Shadow-IT sind nur einige wenige bekannte Beispiele für diese Blind Spots. Laut einer aktuellen Studie stellen sie für 52 Prozent der befragten IT- und Security-Entscheider eine massive Herausforderung dar.

Mit herkömmlichen Sicherheitslösungen kommen sie allerdings nicht weit. Die meisten von ihnen erkennen Anomalien, machen IT- und Security-Teams auf akute Bedrohungen aufmerksam und verkürzen dadurch die Reaktionszeit. Doch in der Regel decken sie weder die Ursache auf noch erfassen sie das Netzwerk in seiner Gesamtheit. Sprich: Auch Blind Spots bleiben unberücksichtigt.

Mit Deep Observability und Netzwerksichtbarkeit den Teufelskreis durchbrechen

Solange die blinden Flecken bestehen bleiben, können kritische, sicherheitsrelevante Informationen nicht zur Analyse an Sicherheitslösungen weitergeleitet werden. Folglich sind Unternehmen gar nicht erst in der Lage, eine umfassende Risikoanalyse im Sinne von NIS2 durchzuführen und alle Schwachstellen zu managen. Lediglich 28 Prozent der deutschen IT- und Security-Entscheider können ihre gesamte IT-Landschaft vollständig einsehen – und zwar von den Anwendungen bis hin zum Netzwerk.

Mithilfe von Deep Observability können Unternehmensverantwortliche diesem Problem entgegenwirken, indem Licht in die dunkle IT-Umgebung gebracht wird und so versteckte Schlupflöcher offenbart werden. Eine entsprechende Lösung ermöglicht detaillierte und transparente Einblicke bis auf Netzwerkebene, wobei ihr Monitoring weit über traditionell metrik-, event-, log- und tracebasierte Mechanismen hinausgeht. Dafür spiegelt sie den Traffic in Echtzeit – und zwar jedes einzelne Datenpaket, einschließlich des verschlüsselten Datenverkehrs. Diese Informationen geben zuständigen Teams Aufschluss über verdächtige Aktivitäten und potenzielle Bedrohungen, selbst wenn diese sich in den dunkelsten Ecken des Netzwerks abspielen. Auf diese Weise lassen sich bislang unsichtbare Schwachstellen aufdecken und effektiv managen.

Wer für NIS2 auf weitere Sicherheitsmodelle wie Zero Trust zu setzen plant, schafft dafür mit Deep Observability ebenfalls die perfekte Grundlage. Denn auch hierbei ist die vollständige Netzwerksichtbarkeit zwingend notwendig. Schließlich müssen IT- und Security-Teams ganz genau wissen, wo sich sensible Daten befinden, wie sie sich durchs Netzwerk bewegen und wer oder was Zugriff auf sie hat. Andernfalls führt das Access Management, das mit Zero Trust einhergeht, ins Leere.

Website Promotion

Website Promotion

Gigamon

Gigamon bietet eine Lösung für Deep Observability, die verwertbaren Informationen auf Netzwerkebene nutzt, um die Leistung von Observability-Tools zu optimieren. Diese leistungsstarke Kombination ermöglicht es IT-Organisationen, Sicherheits- und Compliance-Vorschriften einzuhalten, Ursachen für Leistungsengpässe schneller zu finden und den betrieblichen Verwaltungsaufwand von hybriden sowie Multi-Cloud-IT-Infrastrukturen zu minimieren. Damit können moderne Unternehmen vollständig in die Cloud migrieren. Gigamon unterstützt mehr als 4.000 Kunden weltweit, darunter über 80 % der Fortune 100 Unternehmen, neun der zehn größten Mobilfunkanbieter sowie hunderte von Regierungen und Bildungseinrichtungen weltweit.

Weitere Informationen unter https://www.gigamon.com

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.