Netzwerksicherheit bei Großevents

Gezielte Attacken gezielt abwehren

Seite: 2/2

Firma zum Thema

Zugriffsrechte einschränken: Unternehmen sollten sicherstellen, dass die Mitarbeiter nur auf die Anwendungen und Daten zugreifen können, die sie wirklich benötigen. Mit einem Identity & Access Management lässt sich der Zugriff auf sensible Informationen steuern und das Zugriffsverhalten normaler und privilegierter User überwachen.

Anti-Evasion-Technologien nutzen: Es liegt in der Natur von Firewalls und Intrusion-Prevention-Systemen (IPS), nur Schadcodes stoppen zu können, die sie bereits kennen. Mit so genannten Evasion-Techniken, bei denen die Schadcodes verschleiert werden, gelingt es Cyber-Kriminellen deshalb immer wieder, diese Schutzeinrichtungen unerkannt zu passieren. Deshalb sollten die Unternehmen Firewalls und IPS mit Anti-Evasion-Technologien nutzen. Diese sollten in der Lage sein, den kompletten Datenverkehr unabhängig von Port und Protokoll zu scannen und dabei verschlüsselten Traffic zu entschlüsseln. Ganz entscheidend ist dabei, nicht nur den ein-, sondern auch den ausgehenden Datenverkehr zu überwachen. Ist dies nicht der Fall, ist das Unternehmen wehrlos, wenn sich die Cyber-Kriminellen bereits innerhalb des Netzwerks befinden.

Anwendungen kontrollieren: Mit Application-Intelligence-and-Control-Lösungen können Unternehmen den Anwendungsverkehr in ihrem Netzwerk überwachen und steuern. Potenziell gefährliche Anwendungen, etwa bestimmte mobile Apps, lassen sich so sperren. Darüber hinaus können Unternehmen mit einer geeigneten Lösung auch ihre internen Nutzungsrichtlinien durchsetzen und die Nutzung ihrer Bandbreitenressourcen optimieren. Kollidieren geschäftskritische mit geschäftsfremden Anwendungen, räumt das System ersteren Vorfahrt ein.

Mitarbeiter einbinden: Die beste Technologie ist machtlos, wenn der Faktor Mensch nicht einbezogen wird. Sind sich die Mitarbeiter der Problematik nicht bewusst, können sie durch ihr Verhalten unbeabsichtigt die virtuellen Tore für Datendiebstahl öffnen. Deshalb müssen sie darüber aufgeklärt werden, dass sie innerhalb und auch außerhalb der Unternehmensgrenzen jederzeit Zielpunkt einer Attacke werden können. Dazu gehört, ihnen aufzuzeigen, welche Daten besonders schützenswert sind, welche Regeln sie beim Zugriff auf diese kritischen Geschäftsinformationen befolgen müssen und wie sie Angriffe – etwa durch Phishing-Mails – erkennen können.

Die Abwehr der immer zielgenauer werdenden Cyber-Attacken ist eine Aufgabe, die nur in enger Abstimmung zwischen Technologien und Menschen gemeistert werden kann. Diese Herausforderung begleitet die Unternehmen ständig – nicht nur zu Zeiten von Olympia.

Der Autor Florian Malecki
Der Autor Florian Malecki
(Bild: Dell)
Der Autor Florian Malecki ist EMEA Solution & Product Marketing Director, Dell Software. Vor seinem Eintritt bei Sonicwall, war Malecki als EMEA Marketing Manager für Aventail tätig, wo er für die Endnutzer-und Channel-Marketing-Aktivitäten in der EMEA-Region und für Produkteinführungen verantwortlich war. Vor seinem Wechsel zu Aventail war Malecki International Marketing Manager bei Clear und war hier für die Marketing-Programme bei EMEA zuständig. Er war auch in leitenden Marketing-Positionen bei Omgeo und Lucent Technologies tätig.

(ID:42525816)