Anbieter zum Thema
Was muss geschützt werden?
Auch wer schon seit Jahren eine IT-Infrastruktur-Security betreibt, sollte an erster Stelle (erneut) die Frage beantworten, was aus Geschäftssicht (!) überhaupt geschützt werden muss. Die passenden Antworten liefert ein Risiko-Assessment. Zu IT-verursachten Risiken zählen z.B. etwa durch Ausfallzeiten bedingte Umsatz- oder Produktivitätseinbußen. Wichtig ist bei all den genannten Vorgehensweisen, dass die stets verbleibenden Restrisiken bewusst akzeptiert und wenn möglich auch überwacht werden.
Checkliste für strukturiertes Vorgehen gegen innere Bedrohungen
Doch wie packt man ein solches „Secure Networking“-Vorhaben an? Eine Checkliste für Security-Verantwortliche sollte einige feste Punkte umfassen: So gehört etwa eine regelmäßige Untersuchung zum aktuellen Netzwerk-Sicherheits-Status zur Routine. Neben den kompletten Netzwerk-Audits empfiehlt sich – besonders nach Organisationsänderungen im Unternehmen – auch ein Netzwerk-Security-Scan. Dieser findet typischerweise den tatsächlichen Perimeter des Netzwerkes, Leaks (unerlaubte Internetzugänge), unerlaubte IP-Adressen, unerlaubte Mailserver aber auch unautorisierte Partnerverbindungen. Vor allem beantwortet er aber die Grundsatzfrage „Was gehört alles zu meinem Netzwerk?“.
Immer wichtiger wird auch der Bereich Wireless Services. Unabhängig davon, ob ein Unternehmen Funknetzwerke betreibt oder nicht, sollte es regelmäßig prüfen, ob unerwünschte vorhanden und die erwünschten gesichert sind. Schließlich ist die Frage, ob bzw. wie unternehmenskritische Daten unbemerkt und in betrügerischer Absicht das Unternehmen verlassen können, zu klären.
Für das so genannte Vulnerability Assessment, also das gezielte Aufdecken der Schwachstellen, gibt es mehrere Vorgehensweisen: So bieten Sicherheitsexperten beispielsweise professionelle Einbruchsversuche an, die in Absprache mit dem Unternehmen durchgeführt werden. Dieses Ethical Hacking wird entweder nach fest vorgegebenen Zielen durchgeführt, etwa dem Eindringen bis ins LAN. Oder das Ethical Hacking hat die Vorgabe, alle Einbruchsmöglichkeiten aufzuzeigen.
Haben Vorfälle stattgefunden, die grundsätzlich mit Bordmitteln hätten verhindert werden können, liegt es oft am Security Monitoring: Ist die Überwachung zu jeder Zeit ausreichend? Wer schaut wann und wie oft nach den Meldungen? Werden die umfangreichen Firewall- und IDS-Logfiles permanent überwacht und analysiert oder passiert das nur sporadisch? Gibt es entsprechende Incident Response Pläne?
weiter mit: Ergebnisse ableiten
(ID:2021200)