Contact
QR code for the current URL

Story Box-ID: 1176988

IT Verlag für Informationstechnik GmbH Ludwig-Ganghofer-Str. 51 83624 Otterfing, Germany https://www.it-daily.net
Contact Mr Lars Becker

Threat Detection: „Das ist wie ein Auto ohne Bremsen!“

Interview Ralf Kempf, CTO von Pathlock Deutschland

(PresseBox) (Otterfing, )
Nach wie vor werden bei der Absicherung von SAP-Systemen die Erkennung von Bedrohungen und die Analyse von Schwachstellen oft getrennt betrachtet. Dabei ermöglicht ihre Synergie eine deutliche Verbesserung der Systemsicherheit, erklärt Ralf Kempf, CTO von Pathlock Deutschland, im Interview.

it security: Herr Kempf, eine Teilnehmer-Umfrage zur SAP-Security im Rahmen der IT-Online-Konferenz 2023 ergab, dass gerade mal ein Drittel der Befragten beide Methodiken implementiert hat. Wie ist das zu erklären?

Ralf Kempf: Zunächst: Das deckt sich ganz gut damit, wie der Markt gerade dasteht. Wir stellen aber schon eine verstärkte Nachfrage der Kombination beider fest. Viele Kunden haben erkannt, dass man am besten beides zusammen macht, weil die Zuständigkeiten ähnlich sind. Wir sehen dennoch häufig, dass erst mal Vulnerability Management eingeführt wird und dann Threat Detection.

it security: Laut Expert-Talk-Umfrage gibt es immerhin 8 Prozent, die es umgekehrt machen. Kann man also genauso mit Threat Detection beginnen oder damit allein arbeiten?

Ralf Kempf: Nun, man erhält sehr schnell sehr viele Ergebnisse, doch sind diese meist nicht verwertbar. Man muss diese Informationsflut gezielt steuern und ausbremsen, sonst fährt man sozusagen alle Vorteile für die Systemsicherheit gegen die Wand. Anders gesagt: Die Schwachstellen-Analyse ist die Grundlage für eine effektive Threat Detection, da man sonst den Wald vor lauter Bäumen nicht sieht.

it security: Und was vernachlässigen diejenigen, die nur Vulnerability Management betreiben?

Ralf Kempf: Beim Vulnerability Management geht es darum, die Systeme an einem Stichtag zu untersuchen und in einen Zustand zu bringen, dass man sie sicher betreibt, das heißt, Zugangsschutz, Verfügbarkeit, Wiederherstellbarkeit und Konsistenz der Daten gewährleistet. Die Statistiken zeigen aber, dass über 80 Prozent der erfolgreichen Angriffe mit fremden Identitäten passieren. Das bedeutet, ich habe als Eindringling die Zugangskarte oder Namen und Passwort von hochprivilegierten Benutzern gestohlen. Ein Vulnerability Management allein würde mich nicht bemerken, weil ich für dieses ein qualifizierter Benutzer bin. Hier kommt dann die Threat Detection ins Spiel, deren Aufgabe es ist, auftretende Anomalien zu entdecken. In dem Moment, wenn ich etwas Sonderbares tue, etwa ungesperrte Rechner suche, kann sie Alarm schlagen.

Das vollständige Interview lesen Sie auf it-daily.net

In dem Interview werden unter anderem folgende weitere Fragen beantwortet:

Wo liegen denn die Herausforderungen für eine kombinierte Umsetzung?

Wie gehen Unternehmen Ihrer Erfahrung nach damit um?

Wie gelingt die Verbindung von Vulnerability Management und Threat Detection?

IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.