Tipps und Denkanstöße zur IT-Sicherheit

Zehn entscheidende Aspekte einer zeitgemäßen Cybersicherheitslösung

23. Oktober 2015, 11:34 Uhr | Axel Pomper, funkschau (Quelle: Palo Alto Networks)

Fortsetzung des Artikels von Teil 3

Schadensbegrenzung & umfassende Koordinierung

7) Schnelle und genaue Schadensbegrenzung

Nach einem ausgeklügelten Angriff ist es wichtig, die Infektion schnell zu identifizieren und andere Geräte und Netzsegmente vor der Verbreitung zu schützen. Da die meisten Netzwerkschutzmaßnahmen auf Tools verschiedener Anbieter basieren, ist Prävention schwierig. Das Verfahren wäre mühsam, hoch manuell und zeitaufwändig, insbesondere, wenn Bedrohungsdaten in verschiedenen Systemen getrennt gespeichert werden. Eine Planung zur Schadensbegrenzung und Sanierung bleibt dennoch auch weiterhin ein wichtiger Bestandteil der Sicherheitsstrategie. Wer allerding zu stark auf kontinuierliche Sanierung setzt, um Sicherheitsprobleme zu lösen, hat hohe Kosten und tut nichts, um Vorfälle zu verhindern.

Cybersecurity-Lösungen sollten korrelierte Bedrohungsprotokolle für jede erkannten Stufe bei einem Angriff bieten. Zudem sollten sie Warnungen zu Kompromittierungsindikatoren herausgeben, einschließlich Identifizierung des infizierten Geräts über einfache IP-Adressen hinaus. In Betracht kommt eine Lösung, die verdächtiges Verhalten korreliert, um genaue Infektionswarnungen zu liefern. Entsprechend priorisiert kann die Exposition des Netzes schnell begrenzt werden.

8) Umfassende Koordinierung der Maßnahmen über verschiedene Sicherheitstechnologien hinweg

Sicherheitstechnologien und Einzelsensoren im Netzwerk sammeln Informationen. Wenn alle Komponenten so aufgebaut sind, dass sie zusammenarbeiten, ist der Schutz effektiver. Die Möglichkeit, einzelne Phasen eines Angriffs zu identifizieren und so ein größeres Bild des Angriffs als Ganzes zu erstellen, ist wichtig, um den Angriff effektiv zu stoppen. Dies setzt den Rahmen für das Verständnis, wo Sicherheitslücken existieren können und wo Schutzmaßnahmen umgesetzt werden müssen, um den Angriff zu blockieren und diese Lücken zu schließen.

Koordinierte Cybersecurity-Technologien sind von größter Bedeutung, wenn es um die Benutzerfreundlichkeit und das Schließen von Sicherheitslücken in der Infrastruktur geht. Technologien, die nativ integriert sind oder offene APIs aufweisen und die leicht in eine kundenspezifische Art und Weise integriert werden können, sind hierfür am besten geeignet. Wenn ein Gerät in einem Netzwerksegment eine Kompromittierung aufzeigt, muss die Sicherheitslösung diesen Angriff identifizieren und in seine Bestandteile zerlegen. Dann werden diese Informationen an alle anderen Sicherheitstechnologien verteilt, um andere Teile des Netzwerks oder der Dateninfrastruktur zu schützen. Ein automatischer, koordinierter Ablauf ersetzt dabei die intensive Handarbeit, die bei der Übersetzung von Netzwerkinformationen in Regeln erforderlich ist. Zudem wird gewährleistet, dass die Prävention zu einem Zeitpunkt im Angriffslebenszyklus erfolgt, bevor Daten gefährdet sind.

Anbieter zum Thema

zu Matchmaker+

  1. Zehn entscheidende Aspekte einer zeitgemäßen Cybersicherheitslösung
  2. Angriffslebenszyklus & fortschrittliche Bedrohungen
  3. Neue Erkenntnisse umsetzen & auf dem Laufenden sein
  4. Schadensbegrenzung & umfassende Koordinierung
  5. Laufendes Geschäft & einfach Bedienung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+