Planung von IT-Sicherheit

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

| Autor / Redakteur: Mav Turner / Peter Schmitz

Mit den richtigen vorbereitenden Maßnahmen, geschulten Mitarbeitern, zeitgemäßen Strategien und passenden Tools kann jedes Unternehmen seine IT-Sicherheit deutlich verbessern.
Mit den richtigen vorbereitenden Maßnahmen, geschulten Mitarbeitern, zeitgemäßen Strategien und passenden Tools kann jedes Unternehmen seine IT-Sicherheit deutlich verbessern. (© bakhtiarzein - Fotolia)

Ständig neue Sicherheitslücken und Angriffe und nicht genug Personal, um die IT-Sicherheit nachhaltig aufzubauen? Netzwerksicherheit ist ein Top-Thema, auch bei deutschen Unternehmen. Sechs Schritte zeigen, wie man Unternehmensnetze vor Angriffen schützen kann, oder wenigstens die Auswirkungen eines erfolgreichen Angriffs minimiert.

Nie zuvor war die Netzwerksicherheit eine so drängende Sorge für Unternehmen wie heutzutage. Im SolarWinds IT Trends Report 2017 wurden die Bedenken rund um Sicherheit und Compliance als hauptsächliches Hindernis für die Entscheidung zur Cloud-Nutzung genannt. Und letztes Jahr wurde in einem Bericht von Cisco geschätzt, dass im Jahr 2016 circa eine Million Arbeitsplätze im Bereich Cyber-Sicherheit geschaffen werden, was ein bisher noch nie da gewesenes Investitionsniveau und Engagement erkennen lässt.

Doch was können Unternehmen konkret tun, um sicherzustellen, dass sie gegen Sicherheitslücken geschützt sind? Folgende Maßnahmen können Unternehmen dabei helfen, die Netzwerke, sensiblen Daten und andere kritische Infrastrukturen vor der heutigen Vielzahl an Bedrohungen zu sichern.

1. Automatisierung sicherstellen

Seitdem Benutzer, Geräte und Anwendungen solch eine enorme Anzahl von Netzwerkverbindungen, Datentransaktionen und Anwendungsanfragen generieren, können IT-Sicherheitsabteilungen Bedrohungen kaum noch manuell erkennen. Das ist wirklich wie die Suche nach der Nadel im Heuhaufen.

Hier kommt SIEM-Software (Security Information & Event Management, Verwaltung von Sicherheitsinformationen und Ereignissen) ins Spiel, die es Unternehmen ermöglicht, Syslogs und Ereignisse aus Netzwerkgeräten, Servern, Anwendungen, Datenbanken und von Benutzern zu zentralisieren. Außerdem können damit die Erkennung von Bedrohungen automatisiert und korrektive Abhilfemaßnahmen zur Risikominderung angeboten werden.

Die Automatisierung ist aber nur eines der unverzichtbaren Tools im Kampf gegen Sicherheitsbedrohungen, bei dem Firewalls, Anti-Malware und Bedrohungsanalysen eine Rolle spielen.

2. Rahmenbedingungen vorbereiten

Ein umfassendes Sicherheitsframework ist ein absolutes Muss, um die Sicherheit der IT im Unternehmen sicherzustellen. Durch die Prüfung des verfügbaren Bestands, von der Art der Transaktionen bis hin zu BYOD-Richtlinien und Rollen für Konten, kann das Unternehmen seine Rahmenbedingungen in die richtige Richtung lenken.

Ein IT-Sicherheitsframework kann nur durch ein hohes Maß an Zusammenarbeit von Management, IT und vielen anderen Unternehmensabteilungen, die alle ihren Beitrag leisten, erreicht werden. Die Hauptaufgabe besteht in erster Linie aus der Zusammenarbeit im Unternehmen, bessere Sicherheitsstandards zu entwickeln und sicherzustellen, und hört erst bei der tatsächlich verwendeten Technologie auf.

3. Endpunktgeräte im Auge behalten

Flexible Arbeitskräfte werden für moderne Unternehmen immer wichtiger. Ein solcher Ansatz stellt jedoch eine Bedrohung dar. Denn wie kann man beispielsweise verhindern, dass sich ein Mitarbeiter mit böswilligen Absichten und Zugriff auf vertrauliche Daten auf seinem Laptop entscheidet, diese zu teilen?

Durch die Überwachung aller Endpunktgeräte, von Laptops über Mobilgeräte bis hin zu USB-Laufwerken, kann sichergestellt werden, dass sensible Daten ihre Umgebung nicht verlassen. Wenn ein USB-Laufwerk beispielsweise automatisch ausgeworfen oder blockiert wird, sobald irgendwelche schädlichen Aktivitäten stattfinden, und Korrekturmaßnahmen wie das Blockieren des Kontos implementiert sind, kann man die Auswirkungen eines Angriffs erfolgreich minimieren.

4. Interne Bedrohungen in Schach halten

Das Beispiel eines Mitarbeiters mit böswilligen Absichten verdeutlicht, dass die schädlichsten Sicherheitsgefährdungen manchmal intern auftreten. Durch die Überwachung, welche Benutzer auf sensible Daten, Netzwerkdatenverkehr, Protokolle und Anmeldeinformationen zuzugreifen versuchen, kann man interne Bedrohungen identifizieren und bekämpfen, und durch die Überwachung jeden Benutzer identifizieren, der versucht sich unbefugt Zugriff zu verschaffen.

5. Analysen sind ein Muss

Die Bedeutung von Einblicken in die Daten mithilfe von Analysen darf nicht unterschätzt werden. Mit dem Zugriff auf Echtzeit-Netzwerkdaten kann ein Unternehmen verdächtige Netzwerkaktivitäten identifizieren, dagegen vorgehen und feststellen, ob es sich um scheinbar bedrohliche externe Verbindungsanfragen oder um eine Zunahme von Web-Datenverkehr von einem kritischen Router oder einer Firewall handelt.

Datengesteuerte Analysen können auch beim Analysieren der Ursache eines Angriffs im Nachhinein hilfreich sein. Wenn man selbst Opfer eines Angriffs wurde, sind Ursachenanalysen entscheidend für die Feststellung, wie es dazu kommen konnte, und helfen dabei, Maßnahmen zu ergreifen, um dies künftig zu verhindern.

6. PCI DSS-Konformität herstellen

Durch die Einhaltung von behördlichen Vorgaben sorgt das Unternehmen nicht nur für einen besseren Datenschutz, sondern vermeidet damit auch Bußgelder oder sogar Strafanzeigen. Diese Sorge gilt besonders im Zahlungsgeschäft, wo die Verletzung der Datensicherheit beispielsweise die Datenkompromittierung von Millionen von Kreditkarten bedeuten kann.

Die Einhaltung von Standards wie PCI DSS unterstützt die IT-Administratoren bei der Sicherstellung der oben genannten Punkte. Die Einhaltung der Standards bedeutet jedoch nicht, dass man sich auf den Lorbeeren ausruhen könnte. Um die Sicherheit tatsächlich zu erhöhen muss sichergestellt werden, dass diese Verpflichtung wirksam eingesetzt wird, anstatt dies nur für die Regulierungsbehörde abzuhaken. Es gibt zahlreiche Möglichkeiten für die Umsetzung: Wenn man beispielsweise Berichte über alle Admin-Aktivitäten erstellt, dann sollten diese auch von einem internen Sicherheitsteam überprüft werden.

Mav Turner
Mav Turner (Bild: Solarwinds)

Fazit

Auch wenn es noch zahlreiche weitere Möglichkeiten gibt, wie Unternehmen ihre IT-Sicherheit verbessern können – von der Durchführung von Bedrohungsanalysen bis hin zum Informationsaustausch – ist man mit oben genannten Tipps gegen künftige Bedrohungen bereits sehr gut aufgestellt. Mit den entsprechenden vorbereitenden Maßnahmen, Mitarbeitern, Strategien und Tools kann jedes Unternehmen zuversichtlich sein, dass es künftige Herausforderungen gut bewältigen kann.

Über den Autor

Mav Turner ist Head Geek und Director IT Security Business bei SolarWinds. Er arbeitet seit mehr als 15 Jahren im Bereich IT-Management und hatte sowohl Positionen im Netzwerk- als auch Systemmanagement inne, bevor er 2009 zum SolarWinds Team stieß.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44749222 / Head Geeks Speech)