Countdown zur NIS2-Richtlinie: So können IT-Teams Blind Spots im eigenen Netzwerk fristgerecht eliminieren

(PresseBox) - NIS2 soll die Cyber- und Informationssicherheit EU-weit maßgeblich stärken. Zum Stichtag am 17. Oktober 2024 muss die Direktive in nationales Recht umgewandelt werden. Angesichts der sich zuspitzenden Cyber-Security-Lage ist das auch absolut notwendig, weiß Ali Moniri, Senior Sales Engineer bei Gigamon. Für Unternehmen bedeutet das: ranklotzen! Denn es bleibt nur noch wenig Zeit für die Vorbereitungen.
Nur noch wenige Monate, bis NIS2 verbindlicher Teil der Realität vieler Unternehmen ist. Dem Gesetz unterliegen dann ab Oktober alle Organisationen, bei denen entweder mindestens 50 Angestellte tätig sind, die mehr als zehn Millionen Euro Umsatz erzielen oder die Dienstleistungen in den 18 festgelegten Branchen erbringen. Nach dem IT-Sicherheitsgesetz 2.0, das hierzulande bereits die Sicherheitsanforderungen für Betreiber kritischer Infrastrukturen (KRITIS) definiert, werden weitere 30.000 Unternehmen in Deutschland von NIS2 betroffen sein.
Unter anderem sieht die Richtlinie vor, dass Unternehmen sämtliche Maßnahmen ergreifen, um eine Risikobewertung vornehmen und Schwachstellen managen zu können. Allerdings gibt es dabei ein Problem: Dafür müssen sie diese sehen können.
Blind Spots: Schwachstellen, die nicht unentdeckt bleiben dürfen
Das Zusammenspiel aus neuen Technologien und Systemen, die sich immer weiter vom eigentlichen Netzwerk wegbewegen, macht die IT-Landschaft vieler Unternehmen zu einer komplexen Angelegenheit. IT- und Security-Teams fällt es immer schwerer, die Sicherheit durch diese Komplexität hindurchzugewährleisten. In einer solchen Umgebung ist das Risiko sogenannter Blind Spots besonders hoch. Dabei handelt es sich um tote Netzwerkwinkel, in die IT- und Security-Experten keine Einsicht haben und über die sich Cyber-Kriminelle unentdeckt einschleichen können. Verschlüsselter und lateraler Datenverkehr sowie Shadow-IT sind nur einige wenige bekannte Beispiele für diese Blind Spots. Laut einer aktuellen Studie stellen sie für 52 Prozent der befragten IT- und Security-Entscheider eine massive Herausforderung dar.
Mit herkömmlichen Sicherheitslösungen kommen sie allerdings nicht weit. Die meisten von ihnen erkennen Anomalien, machen IT- und Security-Teams auf akute Bedrohungen aufmerksam und verkürzen dadurch die Reaktionszeit. Doch in der Regel decken sie weder die Ursache auf noch erfassen sie das Netzwerk in seiner Gesamtheit. Sprich: Auch Blind Spots bleiben unberücksichtigt.
Mit Deep Observability und Netzwerksichtbarkeit den Teufelskreis durchbrechen
Solange die blinden Flecken bestehen bleiben, können kritische, sicherheitsrelevante Informationen nicht zur Analyse an Sicherheitslösungen weitergeleitet werden. Folglich sind Unternehmen gar nicht erst in der Lage, eine umfassende Risikoanalyse im Sinne von NIS2 durchzuführen und alle Schwachstellen zu managen. Lediglich 28 Prozent der deutschen IT- und Security-Entscheider können ihre gesamte IT-Landschaft vollständig einsehen – und zwar von den Anwendungen bis hin zum Netzwerk.
Mithilfe von Deep Observability können Unternehmensverantwortliche diesem Problem entgegenwirken, indem Licht in die dunkle IT-Umgebung gebracht wird und so versteckte Schlupflöcher offenbart werden. Eine entsprechende Lösung ermöglicht detaillierte und transparente Einblicke bis auf Netzwerkebene, wobei ihr Monitoring weit über traditionell metrik-, event-, log- und tracebasierte Mechanismen hinausgeht. Dafür spiegelt sie den Traffic in Echtzeit – und zwar jedes einzelne Datenpaket, einschließlich des verschlüsselten Datenverkehrs. Diese Informationen geben zuständigen Teams Aufschluss über verdächtige Aktivitäten und potenzielle Bedrohungen, selbst wenn diese sich in den dunkelsten Ecken des Netzwerks abspielen. Auf diese Weise lassen sich bislang unsichtbare Schwachstellen aufdecken und effektiv managen.
Wer für NIS2 auf weitere Sicherheitsmodelle wie Zero Trust zu setzen plant, schafft dafür mit Deep Observability ebenfalls die perfekte Grundlage. Denn auch hierbei ist die vollständige Netzwerksichtbarkeit zwingend notwendig. Schließlich müssen IT- und Security-Teams ganz genau wissen, wo sich sensible Daten befinden, wie sie sich durchs Netzwerk bewegen und wer oder was Zugriff auf sie hat. Andernfalls führt das Access Management, das mit Zero Trust einhergeht, ins Leere.
Gigamon bietet eine Lösung für Deep Observability, die verwertbaren Informationen auf Netzwerkebene nutzt, um die Leistung von Observability-Tools zu optimieren. Diese leistungsstarke Kombination ermöglicht es IT-Organisationen, Sicherheits- und Compliance-Vorschriften einzuhalten, Ursachen für Leistungsengpässe schneller zu finden und den betrieblichen Verwaltungsaufwand von hybriden sowie Multi-Cloud-IT-Infrastrukturen zu minimieren. Damit können moderne Unternehmen vollständig in die Cloud migrieren. Gigamon unterstützt mehr als 4.000 Kunden weltweit, darunter über 80 % der Fortune 100 Unternehmen, neun der zehn größten Mobilfunkanbieter sowie hunderte von Regierungen und Bildungseinrichtungen weltweit.
Weitere Informationen unter?https://www.gigamon.com
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
Gigamon bietet eine Lösung für Deep Observability, die verwertbaren Informationen auf Netzwerkebene nutzt, um die Leistung von Observability-Tools zu optimieren. Diese leistungsstarke Kombination ermöglicht es IT-Organisationen, Sicherheits- und Compliance-Vorschriften einzuhalten, Ursachen für Leistungsengpässe schneller zu finden und den betrieblichen Verwaltungsaufwand von hybriden sowie Multi-Cloud-IT-Infrastrukturen zu minimieren. Damit können moderne Unternehmen vollständig in die Cloud migrieren. Gigamon unterstützt mehr als 4.000 Kunden weltweit, darunter über 80 % der Fortune 100 Unternehmen, neun der zehn größten Mobilfunkanbieter sowie hunderte von Regierungen und Bildungseinrichtungen weltweit.
Weitere Informationen unter?https://www.gigamon.com
Datum: 09.04.2024 - 09:37 Uhr
Sprache: Deutsch
News-ID 2090072
Anzahl Zeichen: 6595
Kontakt-Informationen:
Ansprechpartner: Julia Da Silva Bastos
Stadt:
München
Kategorie:
Information & TK
Diese Pressemitteilung wurde bisher 305 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Countdown zur NIS2-Richtlinie: So können IT-Teams Blind Spots im eigenen Netzwerk fristgerecht eliminieren"
steht unter der journalistisch-redaktionellen Verantwortung von
Gigamon (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Es ist 1989: Mithilfe von Disketten verbreitet sich der sogenannte „AIDS-Trojaner“ der PC Cyborg-Gruppe, die ein Lösegeld zur Freigabe der verschlüsselten Daten per Post verlangt. Zwar schlägt die Aktion fehl, doch soll sie den Weg für alle folgenden Ransomware-Generationen ebnen. Seitdem ha
Sicher durch die Hybrid-Cloud mit Netzwerksichtbarkeit ...
82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut. Kein Wunder, denn eine solche Infrastruktur verspricht höhere Flexibilität, Skalierbarkeit und niedrigere Kosten. Trotzdem berichtet ein beträchtlicher Teil der Unt
Weltweite Umfrage zur Lage bei Ransomware: Eine von drei Organisationen sieht böswillige Insider als Weg für Ransomware ...
Insider-Bedrohungen sind eine immer größere Bedrohung in der zunehmenden Ransomware-Krise. Vielen Verantwortlichen fehlt die Transparenz, um festzustellen, ob ein Risiko zufällig oder böswilligen Ursprungs entsteht Gigamon (https://www.gigamon.com/), führender Anbieter für Deep Observabilit
Weitere Mitteilungen von Gigamon
Onehand IT Service mit hervorragendem Kundenservice ...
In der oft von männlichen Führungskräften dominierten IT-Branche setzt die Firma Onehand IT Service ein inspirierendes Beispiel, indem sie eine weibliche Geschäftsführerin an der Spitze hat. Mit einem klaren Fokus auf die Bedürfnisse von Steuerberatern und ihren Kanzleien, sowie einer Ausricht
Solita erreicht höchste Stufe der Partnerschaft mit dbt Labs ...
Solita hat die höchste Stufe der Partnerschaft mit dbt Labs erreicht, dem Rising Star unter den Daten- und Analysetools. Das Produkt hat eine aktive Community mit weit über 100.000 Mitgliedern und hilft bereits über 30.000 Unternehmen, Wissen in ihren Data Warehouses zu organisieren, zu katalogis
Server on premise vs. Cloud - Rechnet sich ein Cloud-Server- ...
Wir stellen den Verleich her: Server on premise vs. Cloud So unterschiedlich die Netzwerk-Konzepte sind, so unterschiedlich ist auch die Preisgestaltung. Einmalige Kosten für Server, zugehörige Netzwerk-Komponenten und Einmal-Lizenzkosten stehen den monatlichen Mietkosten der Cloud-Services gegen
Neue Version der SAP-Sicherheitsplattform SecurityBridge verfügbar ...
Die neue SecurityBridge-Version 6.26 ist eine einheitliche Plattform für das SAP-Sicherheitsmanagement, die es ermöglicht, alle SAP-Sicherheitslösungen in verschiedenen Umgebungen einfach und effektiv zu orchestrieren. Die Erweiterungen stehen Kunden ab 1. April 2024 zur Verfügung. Sie zeichnen




