Security-Lifecycle

Nachhaltige IT-Sicherheit

26. Oktober 2016, 10:18 Uhr | Autor: Patrick Schraut / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Phase 2: Design und Bereitstellung

Um den maximalen Nutzen aus Sicherheitslösungen zu ziehen, ist Erfahrung und Know-how der Mitarbeiter unverzichtbar. Das betrifft neben der Auswahl der adäquaten Lösungen vor allem die Themen Design und Konfiguration, Implementierung und Integration in die Infrastruktur. Für Unternehmen kann es an diesem Punkt durchaus sinnvoll sein, externe Sicherheitsexperten und -analysten hinzuzuziehen.

In der Design- und Bereitstellungsphase ist vor allem die Integration neuer Lösungen mit vorhandenen Workflows und Systemen von hoher Bedeutung – um Risiken zu minimieren, ist eine nahtlose Verzahnung der Lösungen mit allen Business-Prozessen sicherzustellen. Die frühzeitige Anpassung von Lösungen an spezifische Unternehmensanforderungen reduziert die Gefahr von Arbeitsunterbrechungen.

Mögliche Bestandteile der Phase 2:

Risk und Compliance Management:

  • Compliance Assessments
  • Konfigurations-Audits
  • Identity und Access Governance
  • Penetrationstests

Lösungsintegration:

  • Sicherheitsarchitektur (Mehrschicht-Sicherheit, Netzwerk-Segmentierung, Micro-Segmentierung)
  • Abwehr gezielter Angriffe (Malware, Intrusion, Zero-Day, APT)
  • Sicherung kritischer Services (Web, E-Mail, DNS, DHCP)
  • Access Security (Network Access Control, VPN, sicherer Re-mote-Zugriff)
  • Identity und Key Management
  • Data Loss Prevention
  • Managed-SIEM-Services

Cloud Services:

  • Virtualisierungssicherheit
  • Sicherheitsuntersuchungen
  • Cloud Access Security Broker (CASB)

Anbieter zum Thema

zu Matchmaker+

  1. Nachhaltige IT-Sicherheit
  2. Phase 2: Design und Bereitstellung
  3. Phase 3: Management und Betrieb
  4. Phase 4: Reaktion und Training

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NTT Com Security (Germany) GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+