Phase 2: Design und Bereitstellung
- Nachhaltige IT-Sicherheit
- Phase 2: Design und Bereitstellung
- Phase 3: Management und Betrieb
- Phase 4: Reaktion und Training
Um den maximalen Nutzen aus Sicherheitslösungen zu ziehen, ist Erfahrung und Know-how der Mitarbeiter unverzichtbar. Das betrifft neben der Auswahl der adäquaten Lösungen vor allem die Themen Design und Konfiguration, Implementierung und Integration in die Infrastruktur. Für Unternehmen kann es an diesem Punkt durchaus sinnvoll sein, externe Sicherheitsexperten und -analysten hinzuzuziehen.
In der Design- und Bereitstellungsphase ist vor allem die Integration neuer Lösungen mit vorhandenen Workflows und Systemen von hoher Bedeutung – um Risiken zu minimieren, ist eine nahtlose Verzahnung der Lösungen mit allen Business-Prozessen sicherzustellen. Die frühzeitige Anpassung von Lösungen an spezifische Unternehmensanforderungen reduziert die Gefahr von Arbeitsunterbrechungen.
Mögliche Bestandteile der Phase 2:
Risk und Compliance Management:
- Compliance Assessments
- Konfigurations-Audits
- Identity und Access Governance
- Penetrationstests
Lösungsintegration:
- Sicherheitsarchitektur (Mehrschicht-Sicherheit, Netzwerk-Segmentierung, Micro-Segmentierung)
- Abwehr gezielter Angriffe (Malware, Intrusion, Zero-Day, APT)
- Sicherung kritischer Services (Web, E-Mail, DNS, DHCP)
- Access Security (Network Access Control, VPN, sicherer Re-mote-Zugriff)
- Identity und Key Management
- Data Loss Prevention
- Managed-SIEM-Services
Cloud Services:
- Virtualisierungssicherheit
- Sicherheitsuntersuchungen
- Cloud Access Security Broker (CASB)