Nicht jede Lösung hält das, was sich die Anwender davon versprechen. Den Überblick im Markt für Cybersicherheits-Produkte- und -Dienstleistungen zu behalten ist nicht leicht. Hier ein paar Entscheidungshilfen für kommende Investitionen. [...]
Dies alles kann für Unternehmen mit bislang veralteten Sicherheitsumgebungen wertvoll sein. Engagierte taktische Teams können die Wahrscheinlichkeit eines erfolgreichen Eindringens verringern. Allerdings setzen einige Unternehmen immer noch auf eine manuelle Intervention für weniger kritische opportunistische Malware oder liefern nur minimalen Einblick in Benutzer, Inhalte und Anwendungen in der Netzwerkumgebung.
ZEIT FÜR EINE BESTANDSAUFNAHME
Opportunistische Malware-Kampagnen sind immer noch die am weitesten verbreiteten Herausforderungen, mit denen Unternehmen heute konfrontiert sind. Vor der nächsten Investition in die Informationssicherheit sollte eine grundlegende Selbsteinschätzung des aktuellen Satzes von Richtlinien und Kontrollen erfolgen.
Hier sind einige Schritte, die helfen, das Sicherheitsprogramm zu optimieren und fundierte Entscheidungen zur nächsten Investition zu treffen:
- Erstellen Sie eine klare und präzise unternehmensweite Sicherheitspolitik.
- Verteilen Sie an Mitarbeiter eine Liste der zugelassenen Anwendungen und Dienste.
- Deaktivieren Sie alle Systemprotokolle und Dienstleistungen, die nicht in Gebrauch sind.
- Erzwingen Sie Kontrollen der geringsten Rechte.
- Setzen Sie eine wirksame Patch-Management-Lösung ein.
- Aktivieren Sie die entsprechenden Ebenen der System-, Anwendungs- und Sicherheitsprotokollierung.
- Melden Sie alle Ereignisse an eine zentrale Korrelationsmaschine.
- Archivieren Sie alle Ereignisse auf der Grundlage Ihrer Aufbewahrungsrichtlinie.
- Führen Sie strenge Prozesse für Authentifizierung, Autorisierung und Kontoanmeldung ein.
- Konsolidieren Sie Sicherheitsprodukte auf Plattformen, die Netzwerk-, Anwendungs- und Inhalts„bewusst“ arbeiten und integrierte Threat-Intelligence-Feeds nutzen.
- Etablieren Sie ein Programm für das Sicherheitsbewusstsein und entsprechendes Training.
- Beurteilen Sie, welche Sicherheitsdienste im Haus bleiben und welche ausgelagert werden sollten.
- Stellen Sie Kennzahlen auf, um die Wirksamkeit des Sicherheitsprogramms auszuwerten.
- Kategorisieren Sie Ihre Sicherheitsinvestitionen und ermitteln Sie die TCO und den ROI gegenüber der Produktleistung
- Definieren Sie eine bewährte Methodik, um Cyberbedrohungen anzugehen.
- Erstellen Sie ein Handbuch zur Reaktion auf Sicherheitsvorfälle und einen Leitfaden für Führungskräfte.
SICHERHEIT MODERNISIEREN MIT EINER NEXT-GENERATION-FIREWALL
In vielerlei Hinsicht sind Firewalls nach wie vor die erste Verteidigungslinie. Für Unternehmen, die immer noch an traditionellen portbasierten Firewalls festhalten, ist es spätestens jetzt an der Zeit, dies zu ändern. Herkömmliche Stateful-Inspection-Firewalls stellen für die heutigen komplexen Angriffe keine Hürde mehr dar. Diese Firewalls sollten daher durch Next-Generation-Firewalls (NGFWs), also Firewalls der nächsten Generation ersetzt werden – als ein wesentliches Element einer integrierten Plattformlösung, die das Netzwerk, die Cloud und Endpoints schützt. Sie bieten volle Transparenz und Kontrolle über Benutzer, Anwendungen und Inhalte, um den sicheren Geschäftsbetrieb zu gewährleisten. Ihre optimale Wirkung entfaltet eine solche moderne Firewall als Komponente einer zeitgemäßen integrierten Sicherheitsplattform der nächsten Generation. Damit steht eine einzige und einheitliche Schnittstelle bereit, die alle erforderlichen Informationen zusammenführt, um Bedrohungen zu erkennen und abzuwehren, egal ob physisch oder virtuell, vor Ort oder in der Cloud.
Be the first to comment