Für Sicherheit sorgen – aber wie?

Nicht jede Lösung hält das, was sich die Anwender davon versprechen. Den Überblick im Markt für Cybersicherheits-Produkte- und -Dienstleistungen zu behalten ist nicht leicht. Hier ein paar Entscheidungshilfen für kommende Investitionen. [...]

Dies alles kann für Unternehmen mit bislang veralteten Sicherheitsumgebungen wertvoll sein. Engagierte taktische Teams können die Wahrscheinlichkeit eines erfolgreichen Eindringens verringern. Allerdings setzen einige Unternehmen immer noch auf eine manuelle Intervention für weniger kritische opportunistische Malware oder liefern nur minimalen Einblick in Benutzer, Inhalte und Anwendungen in der Netzwerkumgebung.

ZEIT FÜR EINE BESTANDSAUFNAHME

Opportunistische Malware-Kampagnen sind immer noch die am weitesten verbreiteten Herausforderungen, mit denen Unternehmen heute konfrontiert sind. Vor der nächsten Investition in die Informationssicherheit sollte eine grundlegende Selbsteinschätzung des aktuellen Satzes von Richtlinien und Kontrollen erfolgen.

Hier sind einige Schritte, die helfen, das Sicherheitsprogramm zu optimieren und fundierte Entscheidungen zur nächsten Investition zu treffen:

  • Erstellen Sie eine klare und präzise unternehmensweite Sicherheitspolitik.
  • Verteilen Sie an Mitarbeiter eine Liste der zugelassenen Anwendungen und Dienste.
  • Deaktivieren Sie alle Systemprotokolle und Dienstleistungen, die nicht in Gebrauch sind.
  • Erzwingen Sie Kontrollen der geringsten Rechte.
  • Setzen Sie eine wirksame Patch-Management-Lösung ein.
  • Aktivieren Sie die entsprechenden Ebenen der System-, Anwendungs- und Sicherheitsprotokollierung.
  • Melden Sie alle Ereignisse an eine zentrale Korrelationsmaschine.
  • Archivieren Sie alle Ereignisse auf der Grundlage Ihrer Aufbewahrungsrichtlinie.
  • Führen Sie strenge Prozesse für Authentifizierung, Autorisierung und Kontoanmeldung ein.
  • Konsolidieren Sie Sicherheitsprodukte auf Plattformen, die Netzwerk-, Anwendungs- und Inhalts„bewusst“ arbeiten und integrierte Threat-Intelligence-Feeds nutzen.  
  • Etablieren Sie ein Programm für das Sicherheitsbewusstsein und entsprechendes Training.
  • Beurteilen Sie, welche Sicherheitsdienste im Haus bleiben und welche ausgelagert werden sollten.
  • Stellen Sie Kennzahlen auf, um die Wirksamkeit des Sicherheitsprogramms auszuwerten.
  • Kategorisieren Sie Ihre Sicherheitsinvestitionen und ermitteln Sie die TCO und den ROI gegenüber der Produktleistung
  • Definieren Sie eine bewährte Methodik, um Cyberbedrohungen anzugehen.
  • Erstellen Sie ein Handbuch zur Reaktion auf Sicherheitsvorfälle und einen Leitfaden für Führungskräfte.

SICHERHEIT MODERNISIEREN MIT EINER NEXT-GENERATION-FIREWALL

In vielerlei Hinsicht sind Firewalls nach wie vor die erste Verteidigungslinie. Für Unternehmen, die immer noch an traditionellen portbasierten Firewalls festhalten, ist es spätestens jetzt an der Zeit, dies zu ändern. Herkömmliche Stateful-Inspection-Firewalls stellen für die heutigen komplexen Angriffe keine Hürde mehr dar. Diese Firewalls sollten daher durch Next-Generation-Firewalls (NGFWs), also Firewalls der nächsten Generation ersetzt werden – als ein wesentliches Element einer integrierten Plattformlösung, die das Netzwerk, die Cloud und Endpoints schützt. Sie bieten volle Transparenz und Kontrolle über Benutzer, Anwendungen und Inhalte, um den sicheren Geschäftsbetrieb zu gewährleisten. Ihre optimale Wirkung entfaltet eine solche moderne Firewall als Komponente einer zeitgemäßen integrierten Sicherheitsplattform der nächsten Generation. Damit steht eine einzige und einheitliche Schnittstelle bereit, die alle erforderlichen Informationen zusammenführt, um Bedrohungen zu erkennen und abzuwehren, egal ob physisch oder virtuell, vor Ort oder in der Cloud.


Mehr Artikel

News

Mit IT Security Assessment zu effektiven Schutzmaßnahmen

KMU sind vermehrt Opfer von Cyberangriffen. Da ihre IT häufig mehr Lücken hat als die großer Unternehmen, bieten sie auch mehr Angriffsfläche. Bei bis zu 500.000 neuen Schadvarianten sowie 18 Zero Day Hacks täglich mit oft fatalen Folgen. Ein Cybersecurity Assessment identifiziert potenzielle Einfallstore und zeigt notwendige Sicherheitsmaßnahmen auf. […]

Das neue Führungsteam der Gamma Group (c) Gamma
Karriere

Gamma Group mit neuem Führungsteam

Gamma Communications hat nach der Übernahme von STARFACE im Februar 2025 sein Führungsteam in Deutschland verstärkt. Die erweiterte Managementstruktur vereint Schlüsselpositionen von Gamma, STARFACE und estos, um einen einheitlichen, strategischen Ansatz für das Wachstum in der DACH-Region voranzutreiben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*