3) Daten schützen in mehreren Stufen des Angriffslebenszyklus
Alle Angriffe bestehen aus mehreren aneinandergereihten Stufen, die den Angriffslebenszyklus bilden. Allerdings müssen alle Phasen erfolgreich sein, damit das Ziel des Angreifers erfüllt werden kann. Die vier wichtigsten Phasen, in denen Angriffe verhindert werden können sind: Lieferung, Ausnutzung der Schwachstelle, Installation der Malware sowie Steuerung & Kontrolle. Stand-alone-Sicherheitstools, wie herkömmliche IPS oder Web-Proxies, die allein auf eine dieser Stufen abzielen, reichen nicht, vor allem wenn neue oder unbekannte Techniken eingesetzt werden.
Eine wirksame Präventionsstrategie beinhaltet aufeinander abgestimmte Technologien, die Angriffe in jedem Stadium verhindern und bekannte Techniken unterbinden kann, bevor der Angreifer sein Ziel erreicht. Dies umfasst das Blockieren der Auslieferung bösartiger Dateien über kompromittierte Webseiten, den Schutz vor Exploits-Kits und Software-Schwachstellen, das Stoppen der Installation und des Ausführens von Dateien, die bekannte Malware enthalten, das Unterbinden von Command&Control-Kommunikation nach außen und die Beschränken der seitlichen Bewegung durch Segmentierung. Die Reduzierung der Angriffsfläche, verbunden mit vollständiger Transparenz und Präventionsmechanismen in jeder Angriffsphase, tragen entscheidend dazu bei, dass das Netzwerk sicher bleibt.
4) Abwehr fortschrittlicher Bedrohungen, die speziell entwickelt wurden, um Sicherheitstools zu umgehen
Fortschrittliche Bedrohungen werden entworfen, um Verteidigungsmaßnahmen zu umgehen. Manchmal ist ausweichender Verkehr nicht bösartig, sondern es soll eine ständige Verfügbarkeit für die Nutzer erreicht werden. Typische bösartige Ausweichmanöver lassen sich in drei Gruppen einteilen:
Cybersecurity-Tools, die mit statischen Signaturen arbeiten, bieten nur Schutz vor bekannten Bedrohungen, etwa wenn bekannte Malware ausgeliefert wird über eine bekannte bösartige URL unter Verwendung einer bekannten Schwachstelle und mit Kommunikation zu einer ebenso bekannten Command&Control-Domain. Die schiere Zahl der Exploit- und Malware-Varianten erfordert Schutzfähigkeiten, die diese Last verarbeiten können. Dies kann entweder mittels einer riesigen und ständig wachsenden Bibliothek von Exploit- und Hash-basierten Signaturen erfolgen oder durch eine kleinere Gruppe von Nutzlast-basierten Signaturen, die in der Lage sind, mehrere Variationen individuell zu erkennen und zu verhindern. Hilfreich sind feinkörnige Erkennungsfunktionen in Sandboxing- und URL-Filter-Tools.