Sicherheitskriterien

7 Stellschrauben für erfolgreichen Schutz

| Autor / Redakteur: Gerald Rubant* / Stephan Augsten

4. Infrastruktur: Die IT-Infrastruktur sollte möglichst unkompliziert gestaltet sein. Wenn zu viele technische Prozesse ineinander greifen, kann die Komplexität des Systems zum Risiko werden. Das ist oft der Fall, wenn verschiedene Technologien kombiniert werden. Sie können wie ein Kartenhaus zusammenbrechen.

Wenn Daten in eine Cloud transportiert werden, muss sichergestellt werden, dass die Cloud-Architektur auch die übertragenen Daten ausreichend sichern kann. Die Cloud-Sicherheit zu verstehen wird zunehmend wichtiger. Laut Gartner-Analysten sind bereits heute mehr als 50 Prozent der gesamten Daten-Workloads virtualisiert.

Einer der am wenigsten verstandenen Prozesse beim Datentransport in die Cloud ist die Middleware. Der Zugang zur Middleware erfolgt häufig über ein Application Programming Interface (API), das in sich eine Schwachstelle für Cyber-Attacken darstellen kann. Wie aktuelle Attacken auf Firmen zeigen, erlangen Kriminelle den Zugang zu Unternehmensinformationen und Cloud-Systemen häufig über deren APIs.

5. Gefahrenquellen erkennen: Für Unternehmen ist es von großer Bedeutung zu wissen, was sie zur Zielscheibe macht, wie zum Beispiel öffentliche Bekanntmachungen, Verträge oder Kundeninformationen. Sobald das Risiko identifiziert ist, kann man erkennen, welche Sicherheitsmaßnahmen notwendig sind.

Viele Unternehmen wenden bei ihrer Sicherheitsstruktur einen sogenannten Patchwork-Ansatz an, bei dem mehrere Systeme im Netzwerk eingesetzt werden. Diese Herangehensweise verursacht unter anderem zusätzliche „falsche Alarmmeldungen“, die das Security-Team erst herausfiltern muss.

6. Sicherheitsservices optimieren: Sicherheit ist ein Prozess, der über Compliance hinausgeht. CIOs müssen anfangen, effektivere Systeme und Tools einzusetzen, die die eigentliche Technologie überschreiten und effektive, für ihre Bedürfnisse relevante, Lösungen zu erwerben. Viele Unternehmen nutzen verschiedene Sicherheitsprodukte, wie z.B. DDoS Mitigation für unterschiedliche Bedrohungsszenarien. Die am besten geeigneten Produkte zu erkennen, ist ein wesentlicher Schritt, um den bestmöglichen Schutz zu gewährleisten.

7. Zusammenarbeit mit Service Providern und Erfahrungsaustausch: Netzwerk-basierende Kontrollen, Managed Security Services sowie Risiko- und Schwachstellenbestimmung sollten besser von Service Providern oder Spezialisten durchgeführt werden, um die wirklich passenden Sicherheitsmaßnahmen für das jeweilige Unternehmen auszuwählen. Hierfür ist auch ein Erfahrungsaustausch mit Unternehmen aus der gleichen Branche hilfreich.

Cyber-Kriminelle arbeiten zusammen, um die effektivsten Angriffs-Methoden und -Strategien für ein Eindringen in ein System herauszufinden. Deshalb müssen sie mit den gleichen Methoden bekämpft werden. Zwar gibt es keine Standardlösung, aber mit den richtigen Prozessen hätten viele der Cyberangriffe vermieden werden können.

* Gerald Rubant ist Director Sales im Bereich Enterprise Business DACH bei Level 3 Communications.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43716732 / Risk Management)