Anbieter zum Thema
4. Infrastruktur: Die IT-Infrastruktur sollte möglichst unkompliziert gestaltet sein. Wenn zu viele technische Prozesse ineinander greifen, kann die Komplexität des Systems zum Risiko werden. Das ist oft der Fall, wenn verschiedene Technologien kombiniert werden. Sie können wie ein Kartenhaus zusammenbrechen.
Wenn Daten in eine Cloud transportiert werden, muss sichergestellt werden, dass die Cloud-Architektur auch die übertragenen Daten ausreichend sichern kann. Die Cloud-Sicherheit zu verstehen wird zunehmend wichtiger. Laut Gartner-Analysten sind bereits heute mehr als 50 Prozent der gesamten Daten-Workloads virtualisiert.
Einer der am wenigsten verstandenen Prozesse beim Datentransport in die Cloud ist die Middleware. Der Zugang zur Middleware erfolgt häufig über ein Application Programming Interface (API), das in sich eine Schwachstelle für Cyber-Attacken darstellen kann. Wie aktuelle Attacken auf Firmen zeigen, erlangen Kriminelle den Zugang zu Unternehmensinformationen und Cloud-Systemen häufig über deren APIs.
5. Gefahrenquellen erkennen: Für Unternehmen ist es von großer Bedeutung zu wissen, was sie zur Zielscheibe macht, wie zum Beispiel öffentliche Bekanntmachungen, Verträge oder Kundeninformationen. Sobald das Risiko identifiziert ist, kann man erkennen, welche Sicherheitsmaßnahmen notwendig sind.
Viele Unternehmen wenden bei ihrer Sicherheitsstruktur einen sogenannten Patchwork-Ansatz an, bei dem mehrere Systeme im Netzwerk eingesetzt werden. Diese Herangehensweise verursacht unter anderem zusätzliche „falsche Alarmmeldungen“, die das Security-Team erst herausfiltern muss.
6. Sicherheitsservices optimieren: Sicherheit ist ein Prozess, der über Compliance hinausgeht. CIOs müssen anfangen, effektivere Systeme und Tools einzusetzen, die die eigentliche Technologie überschreiten und effektive, für ihre Bedürfnisse relevante, Lösungen zu erwerben. Viele Unternehmen nutzen verschiedene Sicherheitsprodukte, wie z.B. DDoS Mitigation für unterschiedliche Bedrohungsszenarien. Die am besten geeigneten Produkte zu erkennen, ist ein wesentlicher Schritt, um den bestmöglichen Schutz zu gewährleisten.
7. Zusammenarbeit mit Service Providern und Erfahrungsaustausch: Netzwerk-basierende Kontrollen, Managed Security Services sowie Risiko- und Schwachstellenbestimmung sollten besser von Service Providern oder Spezialisten durchgeführt werden, um die wirklich passenden Sicherheitsmaßnahmen für das jeweilige Unternehmen auszuwählen. Hierfür ist auch ein Erfahrungsaustausch mit Unternehmen aus der gleichen Branche hilfreich.
Cyber-Kriminelle arbeiten zusammen, um die effektivsten Angriffs-Methoden und -Strategien für ein Eindringen in ein System herauszufinden. Deshalb müssen sie mit den gleichen Methoden bekämpft werden. Zwar gibt es keine Standardlösung, aber mit den richtigen Prozessen hätten viele der Cyberangriffe vermieden werden können.
* Gerald Rubant ist Director Sales im Bereich Enterprise Business DACH bei Level 3 Communications.
(ID:43716732)