So nutzen Unternehmen ihre Security-Investitionen effizienter

10 Tipps zur rechtzeitigen Erkennung von Angriffen auf Ihr Netzwerk

| Redakteur: Peter Schmitz

Unternehmen entdecken Angriffe auf die Sicherheit ihres Netzwerks und ihrer Daten oft erst viel zu spät oder gar nicht und das trotz hoher Investitionen in Security-Systeme. Was fehlt ist der Überblick und die Korrelation aller Informationen.
Unternehmen entdecken Angriffe auf die Sicherheit ihres Netzwerks und ihrer Daten oft erst viel zu spät oder gar nicht und das trotz hoher Investitionen in Security-Systeme. Was fehlt ist der Überblick und die Korrelation aller Informationen. (Bild: alphaspirit, Fotolia.com)

Rund 85 Prozent aller Sicherheitsverletzungen kommen erst nach Wochen ans Tageslicht, dabei hätten sie in 97 Prozent aller Fälle durch einfache Security Controls vermieden werden können, sagt Compliance- und Log-Experte Tripwire

Moderne Unternehmen müssen agil und flexibel sein und bewegen hierfür immense Datenmengen, meist über verschiedene Security-Systeme hinweg und können trotz hoher Investitionen in die IT-Sicherheit oft nicht rechtzeitig erkennen, wenn das Netzwerk angegriffen wird.

Das belegt u.a. der diesjährige Verizon Data Breach Investigations Report, wonach 92 Prozent aller untersuchten Sicherheitsverletzungen nicht vom betroffenen Unternehmen selbst, sondern von Dritten entdeckt wurden, die dann das Opfer informierten. Dabei kamen 85 Prozent der Angriffe erst nach Wochen oder noch später ans Tageslicht, hätten aber in 97 Prozent aller Fälle durch einfache oder unmittelbare Security Controls vermieden werden können.

Unternehmen sollten daher, so empfiehlt das auf Logmanagement und Compliance spezialisierte Softwarehersteller Tripwire, zu einer gezielteren und effektiveren Nutzung ihrer Security-Systeme übergehen, um einen potenziellen Angriff so viel früher erkennen und abwehren zu können.

Die folgenden zehn Regeln zeigen Vorgehensweisen auf, die für die frühzeitige Aufdeckung von Störfällen sorgen und eine entsprechend schnelle, adäquate Reaktion ermöglichen:

1. Kennen Sie Ihr Geschäft

Auch bei der IT kann die Kenntnis der betrieblichen Abläufe im Unternehmen und wichtiger Geschäftsmuster entscheidend sein, um Bedrohungen zu erkennen.

Bedeutende Geschäftszyklen, etwa öffentliche Produktankündigungen oder Medienberichte über andere Geschäftsaktivitäten können einen Angriff aus verschiedenen Richtungen auslösen. Wenn die IT-Abteilung sich dieser Events bewusst ist, kann man sich gezielt gegen eventuelle Angriffe wappnen.

2. Analysieren Sie Netzwerkmuster und -Verhaltensweisen

Alle Netzwerke verfügen über eindeutige Verhaltensmuster für den Datenverkehr. Wenn Sie das „normale“ Muster in Ihrem Netzwerk kennen und verstehen, können Sie eventuelle Abweichungen und damit einen frühen Hinweis auf einen potenziellen Sicherheitsvorfall leicht erkennen.

Vor allem können Services wie Tauschbörsen, P2P-Netzwerke oder Cloud-Dienste dafür genutzt werden, sensitive Daten aus Ihrem Unternehmen heraus zu schleusen. So kann z.B. ein hoher Anstieg bei der Verwendung von P2P-Netzwerkprotokollen ein Hinweis auf die Übertragung großer Datenmengen, möglicherweise auch auf ein eingeschleustes Botnet sein, für dessen Steuerung der P2P-Datenverkehr verwendet wird.

Inhalt des Artikels:

  • Seite 1: 10 Tipps zur rechtzeitigen Erkennung von Angriffen auf Ihr Netzwerk
  • Seite 2: Tipps 3-6
  • Seite 3: Tipps 7-10

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 37271850 / Security Monitoring)