„Defense in Depth“-Strategie umsetzen Gemeinsam für mehr Sicherheit

Von Brendon Macaraeg

Anbieter zum Thema

Täglich berichten die Medien über neue Cyberangriffe – sei es auf Supermärkte, Windkraftanlagen oder sogar Krankenhäuser. Die immer komplexer werdende Bedrohungslage macht es vielen Unternehmen schwer, eine angemessene Verteidigungsstrategie zu entwickeln. Zudem nehmen zu viele Unternehmen die angespannte Sicherheitslage noch immer nicht ernst genug. Ihnen mangelt es an einer „Defense in Depth“-Mentalität.

„Defense in Depth“ kombiniert Sicherheitstools und -mechanismen, Richtlinien und den Faktor Mensch miteinander, um so ein Schutzsystem aus mehreren Schichten aufzubauen.
„Defense in Depth“ kombiniert Sicherheitstools und -mechanismen, Richtlinien und den Faktor Mensch miteinander, um so ein Schutzsystem aus mehreren Schichten aufzubauen.
(Bild: sdecoret - stock.adobe.com)

Beinahe jedes Unternehmen nutzt Web-Apps und APIs, die immer häufiger das Ziel von Hacker-Angriffen sind. Eine typische Reaktion von Entscheidungsträgern auf die zunehmende Komplexität ihrer Technologieumgebungen ist der Einsatz neuer und (zu) vieler verschiedener Sicherheitslösungen. Doch kein Tool allein kann eine 100-prozentige Wirksamkeit gegen neue Arten von Bedrohungen bieten – die richtige Kombination ist der Schlüssel.

Cybersicherheit: So relevant wie nie zuvor

Der Shift ins Homeoffice durch die Corona-Pandemie und politische Konflikte wie der Ukraine-Krieg, die zunehmend digital ausgetragen werden, haben das Thema Cybersicherheit mehr in das Licht der Öffentlichkeit gerückt. Und auch in der Politik spielt der Schutz vor Cyberattacken eine immer größere Rolle. Mit NIS2 und DORA hat die EU zwei Initiativen auf den Weg gebracht, um die Cybersicherheit zu verbessern und kritische Infrastrukturen besser zu schützen.

Die wirtschaftlichen Auswirkungen der immer komplexer werdenden Bedrohungslandschaft ist enorm: Nach Schätzungen des IT-Unternehmens Cybersecurity Ventures belief sich der durch Cyberkriminalität entstandene Schaden 2021 weltweit auf sechs Billionen US-Dollar. Bis 2025 könnte diese Summe auf 10,5 Billionen US-Dollar anwachsen.

Da Angreifer ihre Taktiken stetig weiterentwickeln, sind Unternehmen gezwungen, mit dieser Entwicklung nicht nur mitzuhalten, sondern ihr immer einen Schritt voraus zu sein. Hinzu kommt, dass durch die Zunahme an Remote Work und der Nutzung von Cloud- und Hybridumgebungen der zu schützende Bereich schwerer zu definieren ist. Um diesen Herausforderungen angemessen begegnen zu können, müssen Unternehmen einen „Defense in Depth“-Ansatz entwickeln.

Was ist eine „Defense in Depth“-Strategie?

„Defense in Depth“ ist eine Vorgehensweise, bei der verschiedene Sicherheitstools und -mechanismen sowie Richtlinien miteinander kombiniert werden, um so ein Schutzsystem aus mehreren Schichten aufzubauen. Die Idee dahinter ist: Wenn ein Tool oder Mechanismus ausfällt oder überwunden wird, greift dafür ein anderes. Je mehr Sicherheitsschichten Angreifer also durchdringen müssen, desto höher ist die Chance, dass sie entdeckt werden und abgewehrt werden können, bevor signifikanter Schaden entsteht.

Statt beispielsweise lediglich eine Firewall zu nutzen, können Unternehmen auch Intrusion Detection Systeme (IDS) und Softwarelösungen für Endpunktsicherheit einsetzen, um die Angreifer abzuwehren, denen es gelingt, die Firewall zu durchbrechen. Es werden also nicht unterschiedliche Tools für unterschiedliche Bedrohungen eingesetzt, sondern mehrere Tools werden so kombiniert, dass sie gegenseitig etwaige Ausfälle kompensieren können.

Unternehmen müssen in Lösungen investieren, die in der Lage sind, Zugriffsanfragen, Authentifizierungsanforderungen sowie externe und interne Bedrohungen automatisch zu erkennen und darauf zu reagieren. Diese Tools können ein Eindringen an mehreren Stellen verhindern, an denen die Infrastruktur eines Unternehmens gefährdet werden kann. Dazu gehören der Schutz von Endpunkten, der Schutz von Cloud-Workloads, das Schwachstellenmanagement, Netzwerk-Firewalls sowie der Schutz von Web-Applikationen und APIs.

Zu einer „Defense in Depth“-Strategie gehört jedoch nicht nur die technologische Komponente, denn oft ist der Faktor Mensch die größte Schwachstelle in einem Sicherheitssystem. Unternehmen müssen also zusätzlich zu Tools in die Schulung ihrer Mitarbeiter investieren. Diese müssen in der Lage sein, Phishing-Angriffe und andere Social-Engineering-Taktiken zu erkennen. Sie müssen mit den für ihre Arbeit relevanten Sicherheitsmechanismen vertraut sein, richtig nutzen können und wissen, was im Falle einer Sicherheitsverletzung zu tun ist.

Wie wird eine „Defense in Depth“-Strategie aufgesetzt?

Am Beginn einer „Defense in Depth“-Strategie steht die Bestandsaufnahme: Welche Angriffsflächen gibt es in der Infrastruktur und wie werden diese momentan geschützt? Dabei ist es wichtig, sämtliche Schritte, die ein User in einer Anwendung gehen kann, genau unter die Lupe zu nehmen. So können ineffiziente Sicherheitsmaßnahmen aufgedeckt und im Nachgang behoben werden. Anschließend wird der konkrete Bedarf ermittelt: Welche Sicherheitselemente werden auf den verschiedenen Ebenen benötigt? Diese Ebenen lassen sich in drei Kategorien unterscheiden:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung
  • 1. Physische Kontrollen: alle Maßnahmen, die den physischen Zugang zu IT-Systemen verhindern, wie beispielsweise Schlüsselkarten oder Wachpersonal.
  • 2. Technische Kontrollen: alle Sicherheitsmaßnahmen, die Netzwerksysteme oder -ressourcen mithilfe von Software oder Hardware schützen, wie Firewalls, -Appliance oder Antivirenprogramme.
  • 3. Administrative Kontrollen: alle Richtlinien und Verfahren für die Mitarbeiter eines Unternehmens, wie Authentifizierungen oder der Umgang mit vertraulichen Daten

Um all diese Ebenen und Schichten zu schützen, können verschiedene Maßnahmen kombiniert werden. Diese reichen von Firewalls und Intrusion Detection Systemen über verschlüsselte Backups und Authentifikationskontrollen bis hin zu KI-gestützten Verhaltensanalysen, die auffälliges Verhalten von Mitarbeitern in Systemen erkennen.

Die Zukunft der Cybersicherheit

Langfristig sehen wir, dass die Cyber-Grenzen für Unternehmen immer unklarer werden, da sie sich zunehmend von lokalen Rechenzentren hin zu Cloud- oder Hybrid-Umgebungen verlagern. Wie Gartner kürzlich mitteilte, werden bereits 2025 85 Prozent der auf Infrastruktur ausgerichteten Strategien sich Richtung Integration On-Premise, in der Cloud oder auf der Edge bewegen, im Gegensatz zu 20 Prozent im Jahre 2020. Während die meisten internen, privaten Clouds zwar mandantenfähig sind, dienen sie in der Regel bestimmten internen Anwendungsfällen bzw. Geschäftsbereichen und sind somit schwer skalierbar. Aufgrund unterschiedlicher Deployment-Methoden können die Betreiber von Edge-Cloud Plattformen Unternehmen dabei unterstützen, sämtliche Apps, egal wo diese betrieben werden, zu schützen.

Daten befinden sich nicht mehr physisch im Unternehmen und dieser Trend wird sich beschleunigen, wenn mehr Unternehmen ihre digitale Transformation abschließen. Die Cloud und der Wandel hin zu agiler Softwareentwicklung ermöglichen zwar, dass Unternehmen neue Funktionen schneller bereitstellen können, um der Kundennachfrage gerecht zu werden. Das bedeutet aber auch, dass dieselben Anwendungen und Daten missbraucht oder falsch konfiguriert werden können, was zu unberechtigtem Zugriff führt. Unternehmen, die sich aus Gründen der Skalierung auf die Cloud verlassen, sollten hier eine Lösung wählen, die sowohl Anwendungs- als auch Sicherheitsfunktionen abdecken kann. Im Übrigen können so auch Kosteneinsparungen erzielt werden, wenn statt mehrerer Anbieter nur ein einziger eingesetzt wird. Anbieter von Edge-Cloud-Plattformen sind hier ideal geeignet. Eine Plattform mit eingebetteten Sicherheitsfunktionen im Edge-Bereich ebnet den Weg für DevOps-Praktiken und schnelle Release-Zyklen, ohne dass Kompromisse in der Sicherheit eingegangen werden müssen. Das bedeutet zum einen, dass bösartiger Traffic in größerer Entfernung von der jeweiligen Anwendung erkannt und blockiert wird, zum anderen können Entwickler oder Sicherheitsteams Regeln leichter selbst einführen und anpassen, da Erkennungs- und Abwehrtechnologien besser zu aktivieren sind.

Klar ist: Je komplexer die IT-Infrastruktur eines Unternehmens ist und je mehr Web-Anwendungen genutzt werden, desto anspruchsvoller ist auch die Entwicklung einer „Defense in Depth“-Strategie. Es ist also nicht verwunderlich, dass für viele Unternehmen der Fachkräftemangel zu den größten Problemen der Cybersicherheit gehört. Unternehmen tun also gut daran, in die Ausbildung entsprechender Talente zu investieren. Denn durch die ständige Wissenserweiterung und eine strategische „Defense in Depth“-Mentalität können sie die Herausforderung der sich stetig entwickelnden Bedrohungslandschaft begegnen.

Über den Autor: Brendon Macaraeg ist Senior Director of Product Marketing bei Fastly.

(ID:48667046)