Webinar: Alternative Arten der Kontrolle in der Cybersecurity

Probleme, den Durchblick bei Investitionen für Ihre IT-Sicherheit zu behalten?

Verfasser: Eija Paajanen
Datum: 12. Februar 2016
Lesedauer: 4 Minuten

In der Welt der Cyber-Sicherheit gibt es viel Hype und viele Marktteilnehmer, die behaupten, dass sie genau die Lösung haben, die alle Ihre Sicherheitssorgen verschwinden lässt. Im schlimmsten Fall verschwenden Unternehmen dann wichtiges Kapital auf Sicherheitskontrollmaßnahmen, deren Interna sie nicht kennen und deren Relevanz im Hinblick auf echte Gefahren eher vage und unklar ist.

Das Ziel von Kontrollen ist das Schaffen von Schutz und Sicherheit. Ursprünglich wurden Kontrollen dieser Art für Sicherheitsbereiche und Zugangskontrollen für physische Räume erschaffen. Grundsätzlich halten Kontrollen das Schlechte von einem Ort fern, damit gute Dinge ohne Gefahr geschaffen werden können.

Wenn es so viele Investitionen in Kontrollmechaniken gibt, warum gibt es dennoch so viele Sicherheitsvorfälle? Seien wir ehrlich: Es gibt keine einzelne Lösung, die auf alle Umgebungen passt und alle Probleme löst. Am Ende kommt es darauf an, das eigene Unternehmen und die eigene IT-Umgebung zu kennen und die Risiken abzuwägen. In der Wirklichkeit ist es leider so, dass wir immer noch versuchen, unsere Sicherheitsbedürfnisse zu definieren und herauszufinden, wie wir die richtigen Kontrollen einsetzen können, um uns wirklich abzusichern – anstatt uns nur sicher zu fühlen. In der Welt der Cyber-Sicherheit gibt es nur sehr wenige, die es schaffen, zum Kern der Gefahren vorzudringen und herauszufinden, welche Arten der Kontrolle benötigt werden.

Die perfekte Balance der Kontrollarten ist notwendig, um Vertrauen, Integrität und Verfügbarkeit für Unternehmen und ihre Daten zu garantieren. Um das zu erreichen, muss das richtige Gleichgewicht und der richtige Fokus in den Investitionen erreicht werden, um Prävention, Detektion, Eingrenzung und Wiederherstellung zu garantieren.

vier_arten_der_kontrolle

Der Cybersecurity-Experte Erka Koivunen erläutert die vier Arten der Kontrolle in der Cybersecurity:

  • Präventive Kontrollen zielen darauf ab, Gefahren zuvorzukommen, bevor sie überhaupt stattfinden. Präventivmaßnahmen dieser Art sind Sicherheitsupdates, Maßnahmen zur Benutzerauthenifizierung und Einschränkungen der Benutzerrechte.  Zusätzlich können Sicherheitsregeln im Netzwek durch Filter wie Firewalls, Sicherheitssoftware wie Antivirus und die exklusive Erlaubnis von vertrauenswürdigen Programmen (bekannt als Whitelisting) durchgesetzt werden.
  • Maßnahmen, die Gefahren aufspüren, treten auf den Plan, wenn es einen Angriff auf die Sicherheit gibt und wenn Beweise notwendig sind, dass ein Angriff erfolgreich war. Aufspürende Kontrollen sind das Erstellen von Logfiles, das Analysieren von Logfiles und ihres Zusammenhangs mit bestimmten Vorfällen. Weiterhin geben Antivirus-Software und Einbruchsmeldesysteme tiefere Einblicke in Sicherheitslücken.
  • Kontrollmaßnahmen, die dazu dienen, Effekte von Sicherheitsvorfällen einzugrenzen, sollen die Auswirkungen von Sicherheitsvorfällen limitieren und die Angriffswucht abfedern. Gut funktionierende Eingrenzung arbeitet an der Absicherung des Opfers vor der Eskalation eines Einbruchs. Das Resultat ist ein verteidigungsfähiges System, bei dem die Reaktion auf einen Vorfall effektiv funktioniert. Beispiele von Eingrenzung sind unter anderem Netzwerksegmentierung, rollenbasierte Benutzerzugriffskontrollen, logische und physische Duplikation und Backupsysteme. Ein weiterer Ansatz für Eingrenzung ist es, Systeme so zu entwickeln, dass sie auch autark weiterfunktionieren – ohne externe Systeme und externe Daten. Systeme sollten in einer Form fehlschlagen, die ohne Datenverlust, Störungen an anderem Equipment oder Personen auskommt.
  • Schließlich gibt es noch die Möglichkeit, sich von einem Sicherheitsvorfall zu erholen und herauszufinden, welchen Teilen der IT-Infrastruktur man noch trauen kann, um das Unternehmen am Laufen zu halten. Im Kontext von Cybersecurity sind diese Kontrollmaßnahmen nicht nur Backups, sondern auch ein getesteter Weg, Daten wiederherzustellen und so funktionierende Systeme aus diesen Backups wiederherzustellen. Alternative Quellen für Strom und Netzwerkverbindungen sollten mit schnell verfügbaren alternativen Hardwareressourcen verbunden werden. Wichtigster Teil einer erfolgreichen Wiederherstellung ist es, die Hauptpersonen im Unternehmen festzustellen und die Informationen und das Equipment, die dafür sorgen, dass alle Komponenten schnell wieder normal funktionieren. In Hinblick auf Partner und Lieferanten kommt es dann ebenfalls darauf an, dass alle wichtigen Agreements und Abonnements abgeschlossen sind.

Die präventiven Maßnahmen, in die Firmen am meisten investieren, sind normalerweise so genannte „Installieren und Vergessen“ Kontrollmaßnahmen wie Antivirus- und Anti-Malware-Software. Obwohl diese Maßnahmen (wenn sie aktuell sind) ein wichtiger Part eines ganzheitlichen Sicherheitskonzepts zur Abwehr der meisten Gefahren sind, sind sie alleine nicht genug. Es ist ebenso wichtig, effektiv herauszufinden, ob es eine Gefahr an aller Verteidigung vorbei in das System geschafft hat. Machen wir uns nichts vor: Wenn jemand genügend finanzielle Mittel, Ressourcen und mit einem Motiv versucht, in ein System eindringen will, schafft er es normalerweise auch. Der Angreifer muss nur einmal erfolgreich sein, wohingegen der Verteidiger einen absolut perfekten Verlauf benötigt. Das ist etwas, was niemand haben kann. Deshalb ist es so wichtig, einen Vorfall zu erkennen und dann sicherzustellen, dass sich die Attacke nicht über das ganze Netzwerk ausbreitet. Als Opfer eines Sicherheitsvorfalls ist dann die Möglichkeit, sich von der Attacke zu erholen, immens wichtig.

Sehen Sie in der Aufnahme (englischsprachig) des Webinars von Erka, wie man sich richtig vorbereitet, worauf man sich konzentrieren sollte und wie Sie Ihre Investitionen prüfen sollten, um eine effiziente Investmentstrategie für die Cybersecurity Ihres Unternehmens zu entwickeln.

Dieser Artikel basiert auf der Präsentation, die Erka vor Partnern und Kunden gehalten hat.

Bitte füllen Sie das Formular aus, um die Details zu lesen.


One thought on “Webinar: Alternative Arten der Kontrolle in der Cybersecurity


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s