Security Best Practices

Schutz für eine expandierende hybride IT-Infrastruktur

| Autor / Redakteur: Patrick Hubbard / Peter Schmitz

Security Best Practices machen Unternehmen zwar nicht unverwundbar, aber sie sind ein guter erster Schritt, um sich besser auf die Bedrohungen der Zukunft vorzubereiten.
Security Best Practices machen Unternehmen zwar nicht unverwundbar, aber sie sind ein guter erster Schritt, um sich besser auf die Bedrohungen der Zukunft vorzubereiten. (Bild: Pixabay / CC0)

Aussagen wie „Cybersicherheitsrisiken stehen ganz oben auf der Sorgenliste von IT-Experten“ sind so offensichtlich, dass sie nicht viel zu einer Diskussion um IT-Sicherheit beitragen. Wir wissen, dass sowohl das Ausmaß als auch die Sichtbarkeit von Datensicherheitsverletzungen zunehmen werden. Diese Tatsache immer wieder zu betonen gießt jedoch bloß Öl ins Feuer.

Anstatt den ständig beklagenswerten Zustand der Sicherheit zu bedauern, sollten wir konkrete Bedrohungen ins Auge fassen und überlegen, wie wir unsere Systeme besser rüsten könnten, um das Risiko zu minimieren.

Ein entscheidender Faktor bei der alarmierenden Zunahme von Datensicherheitsverletzungen und Cyberangriffen ist ein viel diskutiertes und hochgejubeltes Gesprächsthema der Branche: die hybride IT. Durch das Wachstum und die zunehmende Nutzung der hybriden IT wurden bestehende Sicherheitslücken noch weiter verschärft.

Noch wichtiger als der Speicherort der Infrastruktur oder Daten ist jedoch deren Zugänglichkeit. IT-Experten bereitet es immer mehr Kopfzerbrechen, dass sensible Daten und Workloads zunehmend die „sicheren“ Grenzen lokaler Rechenzentren in Richtung von Cloud und Software-as-a-Service verlassen.

Dies führt auch zu einer steigenden Komplexität von Sicherheitsrichtlinien und -verfahren, denn IT-Profis müssen sich nun mit separaten Verfahren für lokale und cloudbasierte Infrastrukturkomponenten herumschlagen. In einer kürzlich durchgeführten Umfrage von SolarWinds nannten 22 Prozent der Befragten die Komplexität der Umgebungen als größtes Problem bei der IT-Sicherheit.

Diese zusätzliche Komplexität führt dazu, dass die bereits bestehende Qualifikationslücke im Bereich der hybriden IT noch größer wird. Sicherheitsexperten sind Mangelware und Innovationen führen zu ständigen Veränderungen, sodass es immer schwieriger wird, auf dem Laufenden zu bleiben.

IT-Experten müssen bereits alles beherrschen, was mit Netzwerken, Systemen und der Cloud zu tun hat und für viele geht es einen Schritt zu weit, nun auch noch für die Sicherheitsmaßnahmen des Unternehmens verantwortlich zu sein.

Dies könnte Unternehmen die Wichtigkeit vor Augen führen, dass Ressourcen in die Hand genommen werden müssen um die genannten Sicherheitsexperten auch einzustellen. Leider ist das nicht immer der Fall. Viele Unternehmen gehen auf Grund der begrenzten Anzahl solcher Experten das Risiko ein und riskieren eher eine Sicherheitsverletzung als die Ressourcen in einen Sicherheitsexperten zu investieren.

Die richtige Verteidigung

Zu einer Zeit, in der Unternehmen möglicherweise anfälliger als bisher für Cyberangriffe sind, ist es wichtig, dass IT-Experten alles Menschenmögliche tun, um nicht nur Rechenzentren zu verteidigen, sondern sämtliche Elemente der expandierenden hybriden IT-Infrastruktur.

Hier ein paar Tipps, mit denen IT-Profis die IT-Infrastruktur besser im Blick haben:

  • Die Investition in Compliance-Software, beispielsweise Security Information and Event Management (SIEM), ist die beste Möglichkeit, um der Rechenschaftspflicht nachzukommen. Durch die Integration von Compliance-Software in einer Umgebung können IT-Experten benutzerfreundliche Schnittstellen nutzen, um zu bestätigen, dass Schwachstellen behoben werden. Eine solche Software überwacht die Umgebung proaktiv auf Schwachstellen und mögliche Konfigurationsprobleme und gibt Warnungen aus, um sicherzustellen, dass IT-Experten alle aufkommenden Probleme frühzeitig angehen können.
  • Aufstellung eines Sicherheitsteams. Selbst wenn ein Unternehmen nicht über die notwendigen Mittel verfügt, um ein ganzes Team von Sicherheitsexperten zusammenzustellen, sollte zumindest darauf geachtet werden, dass ein kleines Sicherheitsteam für grundlegende Probleme verfügbar ist. Dieses Team sollte in gemeinsamer Arbeit Sicherheitsstrukturen entwickeln, die anschließend regelmäßig überprüft und aktualisiert werden. Die Bedrohungslandschaft ändert sich ständig und entwickelt sich immer weiter, sodass die vom Sicherheitsteam entworfenen Pläne regelmäßig neu überprüft werden und den aktuellen Bedrohungen angepasst werden. Sobald ein Sicherheitsteam zusammengestellt wurde, sollte es eine umfassende Überwachungslösung nutzen, um eine Grundleistung für die unterschiedlichsten Bereiche der IT-Infrastruktur zu erhalten. Dabei sollte ein besonderes Augenmerk auf die Bereiche gerichtet werden, die besonders anfällig für Angriffe sind, beispielsweise Datenbanken.
  • Mithilfe dieser Maßnahmen kann das Team aufkommende Probleme erkennen und den bereits entwickelten Reaktionsplan ausführen, um möglichen Datensicherheitsverletzungen schnell und effektiv entgegenzuwirken.
  • Endbenutzer schulen. Auch wenn die meisten Unternehmen hauptsächlich Angst vor Bedrohungen von außerhalb haben, hat ein großer Teil der Angriffe seinen Ursprung innerhalb des Unternehmens. Dabei muss es sich gar nicht um eine absichtlich böswillige Handlunge eines hinterhältigen Angestellten handeln: Meist ist es nur ein unschuldiger Fehler oder eine Panne, die aus fehlendem Wissen über die Ursachen von Sicherheitsbedrohungen entsteht. In einer Studie von SolarWinds gingen 27 Prozent der Befragten davon aus, das unzureichende Sicherheitsschulungen der Endbenutzer eine der Hauptursachen für die steigende Anfälligkeit gegenüber IT-Sicherheitsbedrohungen sind.

Trends wie Bring Your Own Device (BYOD) und das Internet der Dinge (IoT) machen die Situation nur noch schlimmer: Jedes der zahllosen, mit dem Netzwerk verbundenen Endbenutzergeräte ist ein mögliches Einfallstor für Angriffe. Dies ist jedoch nicht die Schuld der Endbenutzer und es liegt in der Verantwortung der IT-Abteilung, sicherzustellen, dass sich alle Mitglieder eines Unternehmens dessen bewusst sind, welche Aktivitäten Sicherheitslücken offenlegen können.

Wenn IT-Experten dafür sorgen, dass alle Angestellten möglichst viel darüber wissen, wo die Ursachen für Sicherheitsverletzungen liegen und welchen Schaden sie anrichten können, reduziert man das Risiko, Opfer einer internen Bedrohung zu werden. Diese Best Practices machen Unternehmen zwar nicht unverwundbar, doch sie sind ein guter erster Schritt, um sich besser auf die Sicherheitsbedrohungen der Zukunft vorzubereiten.

Über den Autor: Patrick Hubbard ist Senior Technical Product Marketing Manager und „Head Geek“ bei SolarWinds. Seit 2007 arbeitet er für SolarWinds und verfügt über 20 Jahre Erfahrung im Netzwerk-Management. Vorher war Hubbard in verschiedenen Bereichen für anderen IT-Unternehmen tätig.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44982068 / Head Geeks Speech)