Sicherheit

Die fünf größten Mythen der Cyber Security

26. Februar 2016, 9:07 Uhr | Autor: Christopher Brennan / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Mythos 2: Netzwerkkontrollen sind nutzlos, da alle Angriffe über die Anwendungsschicht erfolgen

Es stimmt: Viele Angriffsversuche erfolgen über Port 80. Das heißt aber nicht, dass die vorhandene Network Security dagegen machtlos ist: Eine Firewall kann Angriffe auch dann abwehren, wenn Port 80 und andere häufig genutzte Ports offen sind. Durch das Blockieren von IP-Adressen, IP-White-listing und viele andere Firewall-Funktionalitäten lassen sich entgegen gängiger Vorurteile viele Angriffe auf Layer 7 abwehren. Eine zweite bewährte Methode zum Schutz vor Layer 7-Angriffen ist die Analyse des Angriffsverlaufs. Moderne Security-Tools sind in der Lage, potenzielle Angriffspfade zu visualisieren und wirksame Abwehrmaßnahmen vorzuschlagen. Ein wichtiger Aspekt von Layer 7-Angriffen ist zudem, dass der Datenverkehr der Anwendungen in aller Regel nach wie vor das Netzwerk durchqueren muss. Auch netzwerkbasierte Security- und Kontrollmaßnahmen sind also durchaus effektiv.

In der Praxis heißt das: IT-Abteilungen benötigen nicht unbedingt eine Next Generation Firewall, eine Web Application Firewall oder andere dedizierte Layer 7 Tools, um Angriffe auf Anwendungsebene wirkungsvoll zu bekämpfen. Oft genügt es bereits, die Netzwerkkontrollen zu intensivieren und Fehlkonfigurationen zu vermeiden.

Anbieter zum Thema

zu Matchmaker+

  1. Die fünf größten Mythen der Cyber Security
  2. Mythos 2: Netzwerkkontrollen sind nutzlos, da alle Angriffe über die Anwendungsschicht erfolgen
  3. Mythos 3: Unsere IT ist langsam, überholt und veraltet
  4. Mythos 4: Sicherheitsvorfälle kann man nicht verhindern, man kann nur darauf reagieren
  5. Mythos 5: Mit gepatchten Systemen haben Datenlecks keine Chance
  6. Kein Grund zur Kapitulation

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+