Drei Schritte versprechen mehr Sicherheit

5. Februar 2018

„Täuschungstechnologien“ geben sich als tatsächlich existierende IT-Ressource (wie Server, Konten, etc.) aus und wollen potenzielle Angreifer in die Falle locken. Sobald sie Ziel eines Angriffs wurden, führt dies umgehend zur Alarmierung von Sicherheitsteams. Ziel solcher Systeme ist es, die Wahrscheinlichkeit zu erhöhen, dass interne Sicherheitsteams Eindringlinge in ihren Netzwerken erkennen. Mittlerweile gibt es bereits einige stabile und ausgeklügelte Technologien auf dem Markt, die dann eine gute Option darstellen, wenn ein modernes „Cyber Hunting-Programm“ zu aufwändig ist. Darüber hinaus richten sich diese Systeme an Unternehmen, die neben bestehenden Sicherheitsprozessen zusätzliche Erkennungsmethoden einsetzen möchten. Da dieser Ansatz bislang jedoch noch keine breite Akzeptanz gefunden hat, gibt es bisher noch keine Erfahrungswerte, wie ausgeklügelte Angreifer auf solche Systeme reagieren könnten.

Insbesondere künstliche Intelligenz (KI) und maschinelles Lernen haben sich in den letzten Jahren deutlich weiterentwickelt, auch im Bereich Security. Mittlerweile sind Lösungen erhältlich, die beeindruckende Ergebnisse liefern, wenn sie richtig abgestimmt sind. Zwar gibt es aktuell noch eine Vielzahl an Anbietern, die keine wesentliche Verbesserung gegenüber neuen Technologien bieten, dies wird sich 2018 jedoch ändern. Zudem spielt die neue EU-Datenschutzgrundverordnung (EU-DSGVO), die ab Mai in Kraft tritt und bei Nichteinhaltung hohe Strafen mit sich bringen wird, eine wichtige Rolle. Deshalb sollten Unternehmen ein einheitliches Regelwerk aufbauen, mit dem sie aktuelle und zukünftige Compliance-Anforderungen erfüllen. Unternehmen können einiges tun, um sich vor den neuen Sicherheitsgefahren zu schützen und eine höhere Datensicherheit zu gewährleisten.

Anzeige
cs espresso series

Inventarisierung von Anwendungen: Um eine Sicherheitsarchitektur aufzubauen, die das Unternehmensrisiko berücksichtigt und Ressourcen effektiv zuteilt, ist festzustellen, was geschützt werden soll, wo sich diese Werte befinden und wie wichtig sie für das Unternehmen sind. Dies erfordert eine enge Zusammenarbeit zwischen den Unternehmensbereichen.

Reduzierung der Angriffsfläche: Längst gehen moderne Sicherheitskonzepte davon aus, dass Angreifer in interne Systeme eindringen, denn mit Firewalls oder IPS-Systemen lassen sie sich heute nicht mehr außerhalb des Netzwerks halten. Um die Anzahl der Zugriffe von Cyber-Kriminellen zu verringern, sollte die gesamte Angriffsfläche einer Organisation auf ein Minimum reduziert sein. Dazu gehören Prozesse wie Patch- und Schwachstellen-Management, aber auch Sicherheitsmodelle wie Software Defined Perimeter oder Beyond Corp.

Governance: In vielen Unternehmen – insbesondere in kleinen – wird nur wenig in die Governance investiert. Sie sollte dazu beitragen, das Risiko für das Unternehmen zu verstehen, die erforderlichen Schutzvorkehrungen zu priorisieren, Investitionen zu tätigen und strategische Pläne zu erstellen. Gleichzeitig sollte sie die Wartung gemäß aufgestellter Richtlinien fordern und die Effektivität des Betriebes messen. Mit einem Incident Management-Plan sind Unternehmen in der Lage, auf einen Sicherheitsvorfall schnell zu reagieren. (rhh)

Hier geht es zu Rackspace

Lesen Sie auch