Für Sicherheit sorgen – aber wie?

Nicht jede Lösung hält das, was sich die Anwender davon versprechen. Den Überblick im Markt für Cybersicherheits-Produkte- und -Dienstleistungen zu behalten ist nicht leicht. Hier ein paar Entscheidungshilfen für kommende Investitionen. [...]

Dies alles kann für Unternehmen mit bislang veralteten Sicherheitsumgebungen wertvoll sein. Engagierte taktische Teams können die Wahrscheinlichkeit eines erfolgreichen Eindringens verringern. Allerdings setzen einige Unternehmen immer noch auf eine manuelle Intervention für weniger kritische opportunistische Malware oder liefern nur minimalen Einblick in Benutzer, Inhalte und Anwendungen in der Netzwerkumgebung.

ZEIT FÜR EINE BESTANDSAUFNAHME

Opportunistische Malware-Kampagnen sind immer noch die am weitesten verbreiteten Herausforderungen, mit denen Unternehmen heute konfrontiert sind. Vor der nächsten Investition in die Informationssicherheit sollte eine grundlegende Selbsteinschätzung des aktuellen Satzes von Richtlinien und Kontrollen erfolgen.

Hier sind einige Schritte, die helfen, das Sicherheitsprogramm zu optimieren und fundierte Entscheidungen zur nächsten Investition zu treffen:

  • Erstellen Sie eine klare und präzise unternehmensweite Sicherheitspolitik.
  • Verteilen Sie an Mitarbeiter eine Liste der zugelassenen Anwendungen und Dienste.
  • Deaktivieren Sie alle Systemprotokolle und Dienstleistungen, die nicht in Gebrauch sind.
  • Erzwingen Sie Kontrollen der geringsten Rechte.
  • Setzen Sie eine wirksame Patch-Management-Lösung ein.
  • Aktivieren Sie die entsprechenden Ebenen der System-, Anwendungs- und Sicherheitsprotokollierung.
  • Melden Sie alle Ereignisse an eine zentrale Korrelationsmaschine.
  • Archivieren Sie alle Ereignisse auf der Grundlage Ihrer Aufbewahrungsrichtlinie.
  • Führen Sie strenge Prozesse für Authentifizierung, Autorisierung und Kontoanmeldung ein.
  • Konsolidieren Sie Sicherheitsprodukte auf Plattformen, die Netzwerk-, Anwendungs- und Inhalts„bewusst“ arbeiten und integrierte Threat-Intelligence-Feeds nutzen.  
  • Etablieren Sie ein Programm für das Sicherheitsbewusstsein und entsprechendes Training.
  • Beurteilen Sie, welche Sicherheitsdienste im Haus bleiben und welche ausgelagert werden sollten.
  • Stellen Sie Kennzahlen auf, um die Wirksamkeit des Sicherheitsprogramms auszuwerten.
  • Kategorisieren Sie Ihre Sicherheitsinvestitionen und ermitteln Sie die TCO und den ROI gegenüber der Produktleistung
  • Definieren Sie eine bewährte Methodik, um Cyberbedrohungen anzugehen.
  • Erstellen Sie ein Handbuch zur Reaktion auf Sicherheitsvorfälle und einen Leitfaden für Führungskräfte.

SICHERHEIT MODERNISIEREN MIT EINER NEXT-GENERATION-FIREWALL

In vielerlei Hinsicht sind Firewalls nach wie vor die erste Verteidigungslinie. Für Unternehmen, die immer noch an traditionellen portbasierten Firewalls festhalten, ist es spätestens jetzt an der Zeit, dies zu ändern. Herkömmliche Stateful-Inspection-Firewalls stellen für die heutigen komplexen Angriffe keine Hürde mehr dar. Diese Firewalls sollten daher durch Next-Generation-Firewalls (NGFWs), also Firewalls der nächsten Generation ersetzt werden – als ein wesentliches Element einer integrierten Plattformlösung, die das Netzwerk, die Cloud und Endpoints schützt. Sie bieten volle Transparenz und Kontrolle über Benutzer, Anwendungen und Inhalte, um den sicheren Geschäftsbetrieb zu gewährleisten. Ihre optimale Wirkung entfaltet eine solche moderne Firewall als Komponente einer zeitgemäßen integrierten Sicherheitsplattform der nächsten Generation. Damit steht eine einzige und einheitliche Schnittstelle bereit, die alle erforderlichen Informationen zusammenführt, um Bedrohungen zu erkennen und abzuwehren, egal ob physisch oder virtuell, vor Ort oder in der Cloud.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*