Controlware gibt Tipps für Data Breach Detection

WERBUNG
Namefruits
WERBUNG
Smartbroker
WERBUNG
Bürobedarf Blitec
WERBUNG
LoopsterPanel
WERBUNG
freelancermap.de
WERBUNG
KREDIT.DE
WERBUNG
Allensbach University
WERBUNG
Become An Actor - eBook
WERBUNG
thekey.ACADEMY
WERBUNG
etexter

Dietzenbach, 5. Dezember 2017 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, hat eine Checkliste bewährter Best Practices entwickelt, mit denen sich unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern lassen. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu achten ist und mit welchen Maßnahmen sich gezielte Angriffe zuverlässig identifizieren und abwehren lassen.

Das 2011 vom Rüstungsunternehmen Lockhead Martin entwickelte Security-Modell der Cyber Kill Chain sieht vor, jeden Cyber-Angriff in einzelne Phasen zu zerlegen – etwa das Ausspionieren des Ziels oder die Zustellung der Malware – und für jede Phase angemessene Gegenschritte zu entwickeln. Dabei gilt: Je früher in der Kette eine Abwehrmaßnahme greift, desto wirksamer lässt sich das Schadenspotenzial des Angriffs minimieren. “Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt und ist angesichts der steigenden Zahl von Advanced Persistent Threats und gezielten Angriffen heute aktueller denn je”, erklärt Mario Emig, Head of Information Security Business Development bei Controlware. “Zur Unterstützung unserer Kunden arbeiten wir vor allem mit Best-Practices-Methoden. Wer diese organisatorischen und technologischen Maßnahmen konsequent implementiert, stellt über alle Angriffsschritte hinweg die Weichen für durchgängige Data Breach Prevention und Detection.”

Schritt 1: Organisatorische Weichenstellungen

Setzen Sie auf ein konsistentes Berechtigungsmanagement: Die meisten Angreifer spionieren zunächst die Netzwerke ihrer Opfer aus, um Schwachstellen zu entdecken. Indem Unternehmen ihre Security-Policy um strenge Berechtigungs- und Zugangskonzepte erweitern, lässt sich dies erschweren. Etablierte Best Practice ist hierbei, für alle lokalen und administrativen User konsequent nur minimale Rechte zu vergeben.

Behalten Sie die Privileged Accounts im Blick: Im Rahmen der Cyber Kill Chain versuchen Angreifer häufig, mithilfe lokaler Admin-Rechte immer tiefer in die IT-Umgebungen einzudringen, sich lateral im Netz zu bewegen und sukzessive weitere Rechte zu erhalten. Durch den Entzug oder die Einschränkung lokaler Administratorrechte lässt sich die Angriffsfläche nachweislich deutlich verkleinern.

Etablieren Sie eine durchgängige Passwort-Richtlinie: Es ist ratsam, strenge und eindeutige Regeln für den Umgang mit Anmeldedaten zu definieren – zum Beispiel, das Tauschen und Teilen von Passwörtern zu unterbinden sowie strenge Mindestlängen und Sicherheitslevel für Passwörter vorzugeben.

Segmentieren Sie Ihr Netzwerk: Um die laterale Bewegung durch das Netz sowie die Ausbreitung von Malware wirkungsvoll zu stoppen, ist eine strategische Segmentierung des Netzwerkes erforderlich. In der Praxis bewährt haben sich unter anderem die strikte Trennung von Office- und Produktivumgebungen sowie die Implementierung eines dedizierten Gast-WLANs ohne Zugriff auf Ressourcen im LAN.

Schritt 2: Technologische Maßnahmen

Nutzen Sie klassische Security-Systeme: Die meisten Unternehmen haben bereits etablierte Security-Plattformen wie Firewalls, Next-Generation Firewalls, Intrusion Prevention-Systeme, Antivirus und Verschlüsselung im Einsatz. Es lohnt sich, sorgfältig zu prüfen, wie sich diese für Data Breach Detection optimieren beziehungsweise ergänzen lassen.

Verlassen Sie sich nicht auf Signatur-basierte Lösungen: Zeitgemäße Security-Systeme sollten Malware nicht nur aufgrund ihrer Signatur, sondern auch anhand von mathematischen Methoden identifizieren. Eine sinnvolle Ergänzung sind etwa signaturlose Sandbox-Systeme, mit denen sich verdächtige Files in einer sicheren Umgebung ausführen und analysieren lassen. So können sich Unternehmen auch vor bislang unbekannten oder auf sie zugeschnittenen Schadprogrammen schützen.

Ergänzen Sie Ihre vorhandene Sicherheitsinfrastruktur bedarfsgerecht um innovative Technologien: Inzwischen ist eine breite Palette dedizierter Data-Breach-Detection-Lösungen auf dem Markt erhältlich. Diese nutzen in der Regel mathematische Formeln und Algorithmen, um Threats schon beim ersten Anzeichen des Ausspähens zu identifizieren und eine Alarmmeldung abzusetzen. In späteren Phasen des Angriffs sind die Lösungen in der Lage, die Verbindungen zu Command-&-Control-Servern sowie die Exfiltration von Daten über DNS und andere vermeintlich sichere Dienste zu erkennen.

“Data Breach Detection entwickelt sich äußerst dynamisch. Immer mehr Hersteller integrieren neue Ansätze aus dem Bereich der Künstlichen Intelligenz und des Machine Learnings, um die Erkennungsleistung ihrer Systeme zu optimieren”, erläutert Mario Emig. “Als Systemintegrator unterstützen wir unsere Kunden bei der Auswahl und Implementierung bewährter und innovativer Technologien – und helfen ihnen auf diese Weise, ihre Infrastrukturen zuverlässig vor Datenverlust und Datendiebstahl zu schützen.”

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

pe-gateway
Author: pr-gateway

WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: