Verdächtige Aktivitäten im Netzwerk erkennen
Eine Checkliste für Netzwerktransparenz
In der heutigen Zeit ist die Zahl der Cyberangriffe so hoch wie noch nie. Ist ihr Netzwerk kompromittiert, ist es wichtig zu wissen, welche Möglichkeiten Sie haben, dass aus einem Sicherheitsereignis keine gravierende Datensicherheitsverletzung wird.
Das Stichwort lautet: Netzwerktransparenz. Eine hohe Netzwerktransparenz liefert Erkenntnisse über das Verhalten von Angreifern und wo sich diese im Netzwerk befinden. Mithilfe moderner Transparenztool hat Cisco hunderte Unternehmensnetzwerke analysiert und anhand der Ergebnisse eine Checkliste mit den sieben besorgniserregendsten Aktivitäten zusammengestellt. Diese gilt es für das Sicherheitsteam zu erkennen. Anderenfalls kann die Bedrohung unbemerkt in ihrem Netzwerk agieren und schwere Datenverstöße verursachen.
Zu den sieben Punkten auf der Checkliste zählen unter anderen eine nicht autorisierte DNS-Nutzung oder ein Datenverkehr in oder aus verdächtigen Ländern.
Zu den sieben Punkten auf der Checkliste zählen unter anderen eine nicht autorisierte DNS-Nutzung oder ein Datenverkehr in oder aus verdächtigen Ländern.
Anbieter des Whitepapers
Kostenloses Whitepaper herunterladen