Datensicherheit proaktiv gestalten

Lesezeit
2 Minuten
Bis jetzt gelesen

Datensicherheit proaktiv gestalten

14.09.2022 - 14:00
Veröffentlicht in:
Die fortschreitende Digitalisierung bringt einen Anstieg an Cyberangriffen mit sich. Das Ziel solcher Attacken sind in den meisten Fällen Unternehmensdaten. Gestalten Organisationen die IT- und Datensicherheit allerdings proaktiv, betreiben also ein präventives Sicherheitsmanagement, lassen sich Angriffe abwehren und Daten erfolgreich schützen. Der Artikel erklärt, welche Rolle dabei sowohl Analysen und Risikobewertung als auch Planung und Einsatz von Ressourcen sowie das Know-how von Fachkräften spielen.
In den vergangenen beiden Jahren hat sich die Zahl der digitalen Attacken vervielfacht. Das Ziel von Cyberangriffen sind meistens Unternehmensdaten. Aufgrund der Komplexität und des nötigen Ressourcenaufwands aber sind Unternehmen mit der Sicherstellung von Cyber- und Datensicherheit oft haushoch überfordert. Nichtsdestotrotz ist es entscheidend, dass die Führungsriegen von Organisationen das Thema Security als oberste Priorität ansehen und dem Team im Security Operations Center alle benötigten Mittel an die Hand geben, um die Sicherheit der IT-Infrastruktur und Daten proaktiv angehen zu können.

Moderne Ansätze und Technologien nutzen
Es gibt noch eine Vielzahl an Unternehmen, die auf veraltete Sicherheitsparadigmen oder Technologien setzen, um das Risiko für ihre Organisation zu bewerten und zu veranschaulichen. Auch werden Entscheidungen in diesem Zusammenhang oftmals noch reaktiv getroffen. Zu den Methoden der nicht mehr zeitgemäßen Risikobewertung gehört unter anderem das Modell der roten, gelben und grünen Ampel. Diese immer noch beliebte Bewertungsskala ist nicht sehr genau, denn sie gibt keine exakten Zahlen wieder. Steht die Bewertungsampel überwiegend auf Rot, fallen Investitionsentscheidungen in die IT-Security häufig auf Basis einer Panikreaktion.

Allerdings sollte die Entscheidungsfindung zur Investition auf den Risiken für Infrastrukturelemente aus Software, Hardware, Infrastruktur und Daten basieren und die genaue Faktenlage berücksichtigen. So lassen sich gezielt präventive Maßnahmen identifizieren, die die meisten Sicherheitsgewinne generieren. Hierfür eignen sich unter anderem Attacker-Path-Betrachtungen oder Cyber-Defense-Maturity-Assessments. Die Sicherheitsexperten erhalten dann ein umfassendes Sicherheitslagebild, das sich zum strategischen und effizienten Investment in die Sicherheit nutzen lässt und im Ernstfall eine schnelle Gewichtungs- und Entscheidungsgrundlage liefert, welche Abwehrmaßnahmen auf aktuelle Bedrohungen zu treffen sind.

Keine Angst vor komplexen Werkzeugen
Die Frage, warum noch veraltete Systeme und Modelle für den Schutz der IT-Infrastruktur und Daten Verwendung finden, ist einfach zu beantworten: Viele Unternehmen scheuen sich vor dem Ressourcenaufwand und der Komplexität der Erneuerung ihrer IT-Sicherheitslösung und -Aktivitäten. Dennoch sind sich die Entscheider in Unternehmen darüber bewusst, dass der Schutz ihrer Systeme und Daten oberste Priorität hat und planen daher, das Budget für die Cybersicherheit zu erhöhen.

Nichtsdestotrotz gibt es auch noch jene Unternehmen, die die nötigen proaktiven Cybersicherheitsmaßnahmen noch nicht getroffen haben, da sie sich vor der Komplexität moderner Werkzeuge scheuen. Aber genau diese Komplexität ist kein wirkliches Hindernis für die Transformation der IT-Sicherheit. Die Einführung neuer Technologien bedeutet nicht nur einen anfänglichen Mehraufwand und Ressourceneinsatz, sondern gestattet eine schnelle Anpassung der Systeme an aktuelle Bedrohungen, etwa durch automatisches Aufspielen von Updates und aktuellen Patches oder schnelle automatisierte Response-Maßnahmen, die die Resilienz der IT-Infrastruktur steigern.

Dies ist ein nicht zu vernachlässigender Vorteil: Denn die Liste der Bedrohungen – Ransomware, Malware, Spyware, Phishing-Betrug, Social Engineering und Passwortverletzungen – für Infrastruktur und Daten, mit denen sich Unternehmen auseinandersetzen müssen, ist lang und wächst stetig an.

Security Awareness als entscheidendes Instrument
Aber nicht nur Sicherheitsprodukte sind wichtig für den Schutz des Unternehmens und seiner Daten, auch entsprechende Schulungen der Mitarbeiter sind ein Muss. So besagt eine Studie des Digitalverbands Bitkom, dass rund 40 Prozent der Unternehmen Versuche verzeichneten, die Mitarbeiter zu kontaktieren und diese zur Herausgabe von Passwörtern oder geschäftsentscheidenden Daten zu verleiten.

Um die Mitarbeiter für solche Social-Engineering-Versuche zu sensibilisieren, sollten Organisationen Security-Awareness-Initiativen durchführen, deren Erfolg maßgeblich von der Akzeptanz der Mitarbeiter abhängt. Deswegen sollten entsprechende Trainings gut aufbereitete Inhalte enthalten, eine positive Anwendererfahrung ermöglichen und qualitativ hochwertige, relativ kurze und zeitnah aufeinanderfolgende Lerneinheiten bieten.

Die Lerneinheiten sind allerdings zumeist mit einem enormen Verwaltungsaufwand verbunden. Es ist meist nicht zu empfehlen, diese Aufgabe an Administratoren oder andere Mitarbeiter zu übertragen. Die Zusammenarbeit mit einem Sicherheitsschulungsexperten ist oft die bessere Alternative. Security-Training-Partner können Mitarbeiterinnen und Mitarbeitern das benötigte Know-how auf die bestmögliche Weise und mit Inhalten, die dem aktuell optimalen Schulungsstand entsprechend, vermitteln.

Seite 1: Keine Angst vor komplexen Werkzeugen


Seite 1 von 2 Nächste Seite >>


ln/Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.