Mobile-Menu
gesponsert

Verdächtige Aktivitäten im Netzwerk erkennen

Eine Checkliste für Netzwerktransparenz

In der heutigen Zeit ist die Zahl der Cyberangriffe so hoch wie noch nie. Ist ihr Netzwerk kompromittiert, ist es wichtig zu wissen, welche Möglichkeiten Sie haben, dass aus einem Sicherheitsereignis keine gravierende Datensicherheitsverletzung wird.

Das Stichwort lautet: Netzwerktransparenz. Eine hohe Netzwerktransparenz liefert Erkenntnisse über das Verhalten von Angreifern und wo sich diese im Netzwerk befinden. Mithilfe moderner Transparenztool hat Cisco hunderte Unternehmensnetzwerke analysiert und anhand der Ergebnisse eine Checkliste mit den sieben besorgniserregendsten Aktivitäten zusammengestellt. Diese gilt es für das Sicherheitsteam zu erkennen. Anderenfalls kann die Bedrohung unbemerkt in ihrem Netzwerk agieren und schwere Datenverstöße verursachen.
Zu den sieben Punkten auf der Checkliste zählen unter anderen eine nicht autorisierte DNS-Nutzung oder ein Datenverkehr in oder aus verdächtigen Ländern. 
 

Anbieter des Whitepapers

CIS_Logo_rgb.jpg ()

Cisco Systems GmbH Attn: Accounts Payable Business Campus München

Parkring 20 -22
85748 Garching b. München
Deutschland

Whitepaper Cover: Vogel IT

 

Kostenloses Whitepaper herunterladen

Willkommen bei IP-Insider