Sechs Maßnahmen gegen digitale Bedrohungen

20. September 2016

„Fest steht, dass Firewall, Virenscanner und herkömmliche IDS/IPS nicht mehr ausreichen“, erklärt DATAKOM-Geschäftsführerin Lydia Krowka. „Heute wird zunehmend auf Schutzmaßnahmen Wert gelegt, die das Unternehmensnetz an verschiedenen Stellen beobachten und Eindringlinge nicht nur am Perimeter abwehren. Basierend auf einer Risikobewertung setzen moderne Schutzmaßnahmen an mehreren Ebenen an. Vor diesem Hintergrund stellen wir in Nürnberg sechs ebenso richtige wie wichtige Sicherheits-Tools und -Prozesse vor.“

Laut DATAKOM fängt die IT-Sicherheit beim Schwachstellenmanagement an. Durch Schwachstellen-Scans werden fehlerhafte Programmierungen in Betriebssystemen und Applikationen sowie Konfigurationsfehler in der IT-Infrastruktur erkannt. Der zweite Baustein eines modernen IT-Sicherheitskonzeptes sollte ein NextGen Network Intrusion Detection System (NIDS) sein. Hier ist die Performance entscheidend, da Datenpakete, die das System erreichen, selbst bei hoher Geschwindigkeit lückenlos erfasst und ausgewertet werden müssen. Diese Datenanalyse in Echtzeit ist Voraussetzung dafür, dass das Netzwerk zu 100 Prozent geschützt bleibt.

Als Baustein Nr. 3 gilt ein herstellerübergreifendes Management von Firewall-Regeln. Um den Firewall-Betrieb jedoch herstellerübergreifend, leistungstechnisch optimiert und standardkonform umzusetzen, bedarf es eines hochintelligenten Systems. Ziel ist es, Transparenz unter den komplexen Netzwerk- und Sicherheitsrichtlinien zu schaffen und das systeminterne Regelwerk zu verschlanken. Dabei dürfen allerdings keine Sicherheitslücken entstehen, die die Infrastruktur von neuem gefährden.

Die Advanced Persistent Threats (APT) gehören zu den gefährlichsten Bedrohungen für IT-Systeme, denn um sie zu analysieren, müssen sie zunächst wie ein Puzzle zusammengesetzt werden. Dementsprechend gehört ein professionelles APT-Abwehrsystem in jedes IT-Sicherheitskonzept. Worauf es bei der Auswahl eines solchen Systems zu achten gilt und warum das altbekannte Sandboxing hier nicht weiterhilft, erklärt DATAKOM auf der it-sa.

Je schneller ein Security-Event erkannt wird, desto weniger Schaden kann er anrichten. Was auf Anhieb einleuchtend klingt, ist jedoch nicht mit jeder Lösung zu realisieren. Es geht um die schnelle Entdeckung und das ebenso schnelle Reagieren auf IT-Sicherheitsvorfälle. Hier gilt es, eine Lösung zu finden, deren Funktionsumfang all diese Aufgaben abdeckt. Last but not least thematisieren Sicherheits-Experten SOC as a Service als finalen Baustein eines professionellen IT-Sicherheitskonzeptes.

Beim SOC handelt es sich um eine Kombination aus Experten, Werkzeugen und Prozessen mit dem Ziel, IT-Sicherheitsrisiken zu verhindern, zu entdecken, zu analysieren, zu bewerten, deren Behebung zu beschreiben und zu kontrollieren. Es geht um die Vorhersage und das Erkennen von Risiken. Behoben werden die Risiken in der Regel von einer anderen Instanz. Je präziser die Beschreibung und die Vorschläge des SOC sind, desto effizienter kann das Operations-Team das Problem lösen. (rhh)

Hier geht es zu Datakom

Lesen Sie auch