World Backup Day 2023 „Traditionelle Sicherheitsmaßnahmen reichen nicht mehr aus“

Ein Gastbeitrag von Torsten George* 2 min Lesedauer

Anbieter zum Thema

Viele Sicherheitsexperten verstehen, dass es nicht mehr darum geht, ob, sondern wann ein Unternehmen von einer Datenschutzverletzung betroffen ist. Das bedeutet, dass es ebenso wichtig ist, eine Strategie zu entwickeln, um die Auswirkungen zu reduzieren, anstatt sich in erster Linie darauf zu konzentrieren, Bedrohungsakteure aus dem Netzwerk fernzuhalten. Im Gegenzug haben viele Organisationen damit begonnen, eine neue Strategie zur Bewältigung der heutigen zunehmenden Cyber-Bedrohungen zu übernehmen, die als „Cyber-Resilienz“ bezeichnet wird.

Um die Daten und die IT-Struktur zu schützen, müssen Unternehmen heute weiterdenken.(Bild:  Hein - stock.adobe.com)
Um die Daten und die IT-Struktur zu schützen, müssen Unternehmen heute weiterdenken.
(Bild: Hein - stock.adobe.com)

Laut MITRE und dem National Institute of Standards and Technology (NIST) ist Cyber-Resilienz (oder Cyber Resilience) „die Fähigkeit, widrige Bedingungen, Belastungen, Angriffe oder Beeinträchtigungen von Cyber-Ressourcen vorherzusehen, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen“. Die Notwendigkeit der Cyber-Resilienz ergibt sich aus der wachsenden Erkenntnis, dass traditionelle Sicherheitsmaßnahmen nicht mehr ausreichen, um Systeme, Daten und das Netzwerk vor Kompromittierungen zu schützen. Das Ziel der Cyber-Resilienz besteht darin, sicherzustellen, dass ein negatives Cyber-Ereignis (absichtlich oder unbeabsichtigt, das heißt aufgrund fehlgeschlagener Software-Updates) die Vertraulichkeit, Integrität und Verfügbarkeit des Geschäftsbetriebs einer Organisation nicht negativ beeinflusst.

Cybersicherheit wendet Technologien, Prozesse und Maßnahmen an, die darauf ausgelegt sind, Systeme (zum Beispiel Server, Endpunkte), Netzwerke und Daten vor Cyberangriffen zu schützen. Im Gegensatz dazu konzentriert sich die Cyber-Resilienz auf detektive und reaktive Kontrollen in der IT-Umgebung eines Unternehmens, um Lücken zu bewerten und Verbesserungen der gesamten Sicherheitslage voranzutreiben. Die meisten Cyber-Resilienz-Initiativen nutzen oder verbessern eine Vielzahl von Cybersicherheitsmaßnahmen. Beide sind am effektivsten, wenn sie gemeinsam angewendet werden.

Wenn es um Cyber-Resilienz geht, glauben leider viele Organisationen, dass Datensicherung ihre primäre Option ist, um diesen Ansatz zu etablieren.

Cyber-Resilienz-Strategien umfassen jedoch, sind aber nicht beschränkt auf die folgenden Best Practices.

Erstens: Pflegen Sie eine vertrauenswürdige Verbindung mit Endpoints, um unsichere Verhaltensweisen oder Bedingungen zu erkennen, die sensible Daten gefährden könnten. Dazu gehört eine granulare Transparenz und Kontrolle über Endgeräte-Hardware, Betriebssysteme, Anwendungen und Daten, die auf dem Gerät gesammelt werden. Diese ständig aktive Konnektivität kann im Falle eines Ransomware-Angriffs beim Reimaging des Betriebssystems helfen.

Zweitens: Überwachen und reparieren Sie Fehlkonfigurationen (automatisch, wenn möglich), da Unternehmen nicht davon ausgehen können, dass der Zustand ihrer IT-Kontrollen oder -Sicherheit im Laufe der Zeit stabil bleibt.

Drittens: Überwachen Sie den Status der Netzwerkkonnektivität, den Sicherheitsstatus und potenzielle Bedrohungen, um eine akzeptable Nutzung durch dynamische Webfilterung zu erzwingen.

Und schließlich: Setzen Sie dynamische, kontextbezogene Netzwerkzugriffsrichtlinien durch, um Personen, Geräten oder Anwendungen Zugriff zu gewähren. Dies beinhaltet die Analyse des Gerätezustands, des Anwendungszustands, der Netzwerkverbindungssicherheit sowie der Benutzeraktivität, um anschließend vordefinierte Richtlinien am Endpunkt durchzusetzen, anstatt über einen zentralen Proxy.

* Der Autor: Torsten George, Absolute Software

Aktuelles eBook

Disaster Recovery – Konzepte für den Daten-Notfall

eBook Disaster Recovery
eBook „Disaster Recovery“
(Bild: Storage-Insider)

Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.

Die Themen im Überblick:

  • So funktioniert Disaster Recovery
  • Was ist ein DR-Plan?
  • Disaster-Recovery-Test
  • Disaster-Recovery-as-a-Service

(ID:49317039)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung