Sicherheitsframework für IT-Abteilungen

Bedrohungsabwehr mit Security-Toolchain

| Autor / Redakteur: Destiny Bertucci / Peter Schmitz

Unternehmen müssen das Bewusstsein für Sicherheit fördern und ihre Mitarbeiter im Bereich Netzwerksicherheit weiterbilden und dafür sensibilisieren.
Unternehmen müssen das Bewusstsein für Sicherheit fördern und ihre Mitarbeiter im Bereich Netzwerksicherheit weiterbilden und dafür sensibilisieren. (Bild: Pixabay / CC0)

Cyberattacken stellen für Unternehmen eine zunehmende Bedrohung dar. Hacker sind heute viel gewiefter und erfolgreicher, wie Cyberangriffe durch Not Petya, WannaCry und Bad Rabbit zeigen. Hacker werden beim Aufspüren von Schwachstellen von nicht aktualisierten Anwendungen, die viele Firmen nach wie vor nutzen, immer raffinierter. Unternehmen sollten deshalb auf eine vollständige Toolchain von Sicherheitslösungen setzen.

Verschiedene Faktoren tragen dazu bei, dass die Bedrohung steigt. Die zunehmende Verbreitung von hybriden IT-Architekturen lässt neue Sicherheitsbedenken im Hinblick auf den Datenschutz aufkommen. Durch den Einsatz von Clouds gelten bisherige Sicherheitsrichtlinien und -methoden als weitgehend überholt. Darüber hinaus sind auch die Netzwerke mit der Vielzahl an Geräten und verschieden gearteten Betriebssystemen schlicht überlaufen. Aufgrund dieser Entwicklungen ist die Aufgabe der Verwaltung und Sicherung des Netzwerks vor Bedrohungen zu einem überaus komplexen Unterfangen geworden.

Trotz des deutlich gesteigerten Bewusstseins für Cyberbedrohungen greifen die vorbeugenden Maßnahmen, auf die Organisationen setzen, meist nicht weit genug oder zeigen keine Wirkung. Auch fehlt vielen IT-Experten das Know-how, um die anspruchsvollen Sicherheitsstrategien umzusetzen, die heute notwendig sind. Folgende Sicherheitstipps sollten Unternehmen beherzigen:

Die Softwarebeschaffungsstrategie auf den neuesten Stand bringen

Es ist wichtig, dass Unternehmen über die besten modernen Techniken verfügen, um den immer ausgeklügelteren Hacker-Bedrohungen die Stirn zu bieten. Diese müssen End-to-End-Lösungen bereitstellen, die jeden Teil der Infrastruktur und Software vor Angriffen schützen können. Ein einzelnes Tool kann keine vollständige Sicherheit bieten. Stattdessen sollten Unternehmen auf eine vollständige Toolchain von Sicherheitslösungen setzen. Folgende Produktkategorien decken eine breite Palette von Bedrohungsvektoren ab, die auf Unternehmen und ihre Daten abzielen:

Security Information and Event Management (SIEM) Lösungen unterstützen Unternehmen bei der Erkennung, Analyse und Abwehr von Cyberangriffen und allgemeinen IT-Sicherheitsauffälligkeiten. Im Laufe der Jahre haben sie sich zu einer treibenden Kraft bei der Einhaltung und Umsetzung regulatorischer Compliance-Frameworks wie HIPAA, PCI DSS, SOX und andere entwickelt.

Patch-Management-Lösungen – Ungepatchte Server und Workstations werden zunehmend angegriffen. Daher ist es äußerst wichtig, die Software, die auf diesen Computern ausgeführt wird, auf dem neuesten Stand zu halten, um Sicherheitslücken zu minimieren. Insbesondere die Fähigkeit der Patch-Management-Tools, Netzwerk-Scans nach veralteter Software durchzuführen, zeichnet sie aus, wenn es um Sicherheitsfragen geht.

Network Change and Configuration Management (NCCM) Tools – Netzwerkgeräte, wie z. B. Firewalls, bilden einen Schutz gegen Eindringlinge in ein Netzwerk, wodurch diese Geräte zum Angriffsziel werden können. NCCM-Lösungen bieten eine sichere Möglichkeit Konfigurationsdateien, die aus ungewollten Datenbewegungen wiederhergestellt wurden, zu vergleichen, zu aktualisieren und zu sichern.

Gerätemanagement – Die Fähigkeit, den Standort von Geräten zu erkennen, Ports zu öffnen und zu schließen sowie Netzwerkswitches zu verwalten, ist entscheidend für die schnelle Erkennung und Reaktion auf Sicherheitsbedrohungen, die von bestimmten Geräten ausgehen. Dies kann heute leicht passieren, beispielsweise wenn Benutzer ihre eigenen Geräte mit den Unternehmensnetzwerken verbinden.

Sichere Datenübertragung - Ohne die richtigen Verschlüsselungsstufen oder die entsprechende zugrundeliegende Infrastruktur, die den sicheren Datentransfer von einer Person zur anderen unterstützt, werden Maschinen für Hacker zur einfachen Beute. Die Verwendung von sicheren FTP-Protokollen ist wichtig, um Probleme zu vermeiden und Daten bei der Übertragung zu schützen.

Ein Sicherheitsframework erarbeiten

Organisationen müssen das Bewusstsein für Sicherheit fördern und ihre Mitarbeiter im Bereich Netzwerksicherheit weiterbilden und dafür sensibilisieren. Ist dieser erste Schritt geschafft, kann ein Team zusammengestellt werden, um ein Sicherheitsframework zu erarbeiten, das alle sechs bis neun Monate neu bewertet werden sollte, um es an die wechselhafte Bedrohungslandschaft anzupassen. Unabhängig von der Sicherheitsstrategie sollte der gemeinsame Nenner immer ein umfassendes Überwachungstoolset sein. Das bietet eine Performance-Baseline für alle Systeme, Netzwerke und vor allem Datenbanken, die für Cyberattacken ein besonders leichtes Ziel sind. Sicherheitsteams können so bei Problemen immer die normalen Performancedaten als Referenz heranziehen.

Durch die Umstellung auf cloudbasierte Umgebungen befassen sich Unternehmen verstärkt mit dem Thema Sicherheit. Dennoch sind größere Investitionen in Netzwerksicherheitsprozesse notwendig, damit Organisationen ohne Bedenken große Datenvolumen und Informationen speichern können, auf die sie Zugriff haben. Durch die Implementierung der oben genannten Sicherheitsmaßnahmen.

Über die Autorin: Destiny Bertucci ist Head Geek bei SolarWinds.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45095864 / Head Geeks Speech)