BLOG

NIS2 einen Schritt voraus sein: Wie F5 Ihnen helfen kann

Bart Salaets Miniatur
Bart Salaets
Published November 16, 2023

Durch die umfassende neue EU-Richtlinie für Netzwerk- und Informationssicherheit (NIS2) werden noch viele weitere Unternehmen ihre Cyberabwehr verstärken müssen.

Da die Richtlinie in EU-Mitgliedsstaaten in den nächsten 12 Monaten zur Anwendung kommt, ist jetzt die richtige Zeit, um herauszufinden, wie die Einhaltung der neuen Regeln gewährleistet werden kann.

In diesem Artikel wird erklärt, wie F5 Ihnen helfen kann, die strengen Anforderungen von NIS2 an das Risikomanagement und die Berichterstattung zu erfüllen.

Effizienteres Management Ihrer Risiken

Mehr als je zuvor erschaffen und fördern Anwendungen neue Geschäftsmodelle und Umsatzwachstum. Sie gestalten Kundenerlebnisse, ermöglichen und automatisieren Abläufe und verwandeln Daten in Erkenntnisse. Mit anderen Worten: Sie helfen Unternehmen, innovativ zu sein und sich von der Masse abzuheben.

Gleichzeitig wachsen die Anwendungsprogrammierschnittstellen (APIs) unaufhaltsam. APIs ermöglichen die Kommunikation und den Datenaustausch zwischen verschiedenen Systemen und sind daher von zentraler Bedeutung für die Arbeitsweise von Unternehmen und die Wertschöpfung für sich und andere.

Trotz ihres großen Potenzials können Anwendungen und APIs denjenigen, die versuchen, alles zu verwalten und zu entwirren, echte Kopfschmerzen bereiten; und NIS2 wird für noch größere Probleme sorgen, sollte es nicht richtig umgesetzt werden.

Das Risikomanagement ist ein wichtiger Schwerpunkt von NIS2. Das bedeutet (Sie ahnen es), dass Sie Ihre Anwendungen und APIs in den Griff bekommen müssen, egal wo sie sich befinden. Diese Herausforderung wird durch die Tatsache verstärkt, dass laut unserem Bericht zum Stand der Anwendungsstrategie 85 % der Unternehmen ihre Anwendungen und APIs heute an mehreren Standorten bereitstellen – einschließlich lokaler Rechenzentren, mehrerer öffentlicher Clouds und Edge-Standorte.

Hier kommen die F5 Distributed Cloud (XC) Services ins Spiel.  

Hierbei handelt es sich um SaaS-basierte Sicherheits-, Netzwerk- und Anwendungsverwaltungsdienste, die es Kunden ermöglichen, ihre Anwendungen in einer Cloud-nativen Umgebung, oder wo auch immer sie sie benötigen, zu nutzen, zu sichern und zu betätigen – im Rechenzentrum, in einer Multi-Cloud, im Netzwerk oder in Enterprise Edge.

Die F5 Distributed Cloud WAAP-Lösung ist im Zusammenhang mit NIS2 besonders nützlich, da sie vier Schlüsselkomponenten vereint, die für die Sicherung der digitalen Erfahrung in modernen Unternehmen von entscheidender Bedeutung sind:

  • Web Application Firewall (WAF): Die F5 Distributed Cloud WAF nutzt leistungsstarke Advanced WAF-Technologie, die signatur- und verhaltensbasierten Schutz für Webanwendungen kombiniert. Sie fungiert als Zwischenproxy zur Überprüfung von Anwendungsanfragen und -antworten, um ein breites Spektrum von Risiken zu blockieren und zu entschärfen, die von den Bedrohungskampagnen, böswilligen Benutzern usw. der OWASP Top 10 stammen. Ein gutes Beispiel in Bezug auf NIS2 ist die Entdeckung neuer Schwachstellen in Software-Komponenten/Tools, z. B. im Zusammenhang mit Log4j. Durch virtuelles Patchen über die WAF-Komponente in der XC WAAP-Lösung von F5 können alle Angriffe auf alle Anwendungen sofort abgewehrt werden, unabhängig davon, wo sich diese oder ihre Komponenten-Microservices befinden. XC WAAP von F5 verschafft Unternehmen die Zeit, die sie benötigen, um mit dem Patchen all ihrer Systeme zu beginnen, und verkleinert gleichzeitig das Zeitfenster für böswillige Akteure, die diese Schwachstelle ausnutzen, um Ransomware oder andere Angriffe auszuführen. Mit der Aufrechterhaltung der Geschäftskontinuität während eines Angriffs erfüllt Ihr Unternehmen eine wichtige Anforderung von NIS2.

  • API-Sicherheit: F5 Distributed Cloud API Security schützt Anwendungsprogrammierschnittstellen (APIs) vor Bedrohungsakteuren, die versuchen, sie auszunutzen, um eine Sicherheitsverletzung oder einen Serviceausfall zu erleichtern. Mit der automatischen API-Erkennung, die API-Endpunkte identifizieren und jeder Anwendung zuordnen kann, und der Unterstützung eines positiven Sicherheitsmodells durch API-Swagger-Import können Unternehmen das richtige API-Verhalten leicht beobachten, verfeinern und durchsetzen.

  • Bot Defense: F5 Distributed Cloud Bot Defense verwaltet und wehrt böswillige automatisierte Angriffe ab, um ausgeklügelte, menschenähnliche Angriffe zu verhindern. Es vereint einheitliche Telemetrie, Netzwerkintelligenz und KI/ML mit menschlicher Analyse, um automatisierte Bedrohungen wie Credential Stuffing und Account Takeover, Scraping, das Knacken von Karten und mehr zu erkennen und abzuwehren.

  • DDoS-Abwehr: Mit F5 Distributed Cloud DDoS Mitigation erhalten Unternehmen einen mehrschichtigen Schutz gegen Angriffe auf den Ebenen 3–7, einschließlich Schutz auf Netzwerkebene vor volumetrischem Distributed Denial-of-Service (DDoS), DoS-Signaturen, Service-Richtlinien einschließlich Ratenbegrenzung, IP-Reputation und fortschrittlichem Scrubbing mit tiefergehender Paketprüfung. Dies bietet Schutz vor gefälschtem und missgebildetem Datenverkehr, Anfragenfluten und anderen Formen des Missbrauchs, bei denen versucht wird, Web-Eigenschaften und Anwendungen zu überlasten.

Jüngste Einblicke von F5 Labs und anderen Organisationen haben gezeigt, dass geopolitische Spannungen zu einem enormen Anstieg von DDoS-Angriffen führen. Anwendungsbezogene DDoS-Angriffe sind besonders häufig und zielen eindeutig darauf ab, Anwendungen zum Absturz zu bringen. Das wird zweifellos auch in Zukunft so bleiben, und NIS2 wird jede Organisation verfolgen, die das Problem nicht in den Griff bekommt.

Im Wesentlichen bricht F5 Distributed Cloud WAAP organisatorische Silos auf, um alte und neue Betriebsmodelle sowie alte und moderne Anwendungen auf geschäftlicher und technischer Ebene zu überbrücken. Es vereinfacht die Sicherheitsrichtlinien und deren Durchsetzung über Clouds, Rechenzentren und Edge-Standorte hinweg, um die Komplexität zu reduzieren und konsistentere Vorgehensweisen zu gewährleisten. Mit anderen Worten: genau das, was NIS2 fordert und was Sie ohnehin anstreben sollten, unabhängig von den Vorschriften.

Erfüllung der strengen neuen Berichtsanforderungen

Die anspruchsvollen und detaillierten Berichterstattungspflichten nach NIS2 machen es unabdingbar, dass Unternehmen einen vollständigen Überblick über ihre digitalen Prozesse und insbesondere ihre digitalen Schnittstellen zu Kunden, Partnern und Lieferanten haben. Eine Organisation muss eine Sicherheitsverletzung innerhalb von 24 Stunden nach Bekanntwerden des Vorfalls an die zuständige Behörde melden und angeben, ob der Vorfall grenzüberschreitende Auswirkungen haben könnte. Die betroffene Organisation muss innerhalb von 72 Stunden eine erste Einschätzung über die Schwere und die Auswirkungen der Kompromittierung abgeben.

Auch in diesem Fall ist F5 XC Ihr Freund, denn es bietet einen einheitlichen Überblick über die verschiedenen Umgebungen und ermöglicht Ihnen die Überwachung Ihres gesamten Anwendungsportfolios sowie die Kontrolle der Anzahl von Fehlalarmen, um ein starkes Signal-Rausch-Verhältnis zu erhalten, und die Möglichkeit, Vorfälle zu untersuchen und zu analysieren. Es kann auch verwendet werden, um ein genaues Bestandsverzeichnis über diese Umgebungen hinweg zu führen, was Risikobewertungen erleichtert und Kunden dabei hilft, die NIS2-Anforderung zu erfüllen, die entsprechenden Richtlinien unabhängig von der Umgebung zu implementieren.

Man sollte sich bewusst sein, dass die EU Maßnahmen ergreift, um Organisationen dabei zu helfen, böswilligen Akteuren einen Schritt voraus zu sein und nachlässigen Umgang mit Sicherheitsmaßnahmen im Nachhinein zu bestrafen. Beispielsweise tauschen die Agentur der Europäischen Union für Cybersicherheit (European Union Agency for Cybersecurity, ENISA) und die nationalen Teams zur Reaktion auf Computersicherheitsvorfälle (Computer Security Incident Response Teams, CSIRTs) Informationen über Schwachstellen aus, um Unternehmen in ihrem Zuständigkeitsbereich besser zu schützen. Die XC-Lösungen von F5 können den Prozess der operativen Anwendung dieser Informationen vereinfachen, um Risiken in verschiedenen komplexen Umgebungen zu mindern. Die Lösung bietet auch eine einzige, vereinfachte logische Schnittstelle für die Entwicklung von Anwendungen mit der entsprechenden Sicherheit über mehrere Technologie-Stacks und Umgebungen hinweg.

Die Cloud-basierten und benutzerfreundlichen XC-Lösungen von F5 können von jedem Unternehmen, unabhängig von seiner Größe, eingesetzt werden. Die Plattform bietet den „Easy Button“ für Unternehmen, die ihre eigenen Sicherheitslösungen nicht verwalten, warten und betreiben wollen oder können oder eine SaaS-Lösung bevorzugen. Für Unternehmen, die über den Wunsch, die Fähigkeiten und die Expertise verfügen, ihre Sicherheitslösungen intern zu verwalten, können die BIG-IP- und NGINX-Lösungen von F5 eingesetzt werden, um sowohl ältere als auch moderne Anwendungen sowie ihre digitalen Schnittstellen zu Kunden und Partnern vollständig zu schützen.

Ein stabiler Anwendungsschutz ist ein Muss, um NIS2 zu erfüllen, und das Portfolio von F5 kann genau das bieten.