Cyber-Hygiene: Das Immunsystem für die IT

Gepostet am 29/07/2018 by jschaub
HAFTUNGSAUSSCHLUSS: Dieser Artikel ist älter als ein Jahr und möglicherweise nicht mit den neuesten Ereignissen oder neu verfügbaren Informationen auf dem neuesten Stand.

Beitrag von Matthias Schorer, Lead Business Development Manager, IoT, EMEA bei VMware

Hygiene ist laut Wikipedia „die bewusste Vermeidung aller der Gesundheit drohenden Gefahren und die Betätigung gesundheitsmehrender Handlungen“. Diese Definition lässt sich ohne Weiteres auch auf die IT-Welt übertragen, denn auch hier haben wir es mit drohenden Gefahren zu tun, denen wir aktiv begegnen müssen. Cyber-Hygiene folgt dabei dem Prinzip der bewussten Prävention, anstatt immer nur auf neue aktuelle Bedrohungslagen zu reagieren und dabei zu hoffen, dass man selbst nicht betroffen ist.

Damit unterscheidet sich die Cyber-Hygiene im Ansatz von der reinen Cyber-Security, deren Sicherheitskonzept die grundlegende Absicherung der Unternehmenssysteme und -daten umfasst.

Worum geht es?

Bei der Cyber-Hygiene geht es darum, die Angriffsfläche für Hackerattacken und andere Bedrohungen aus dem Cyberspace möglichst gering zu halten. Wenn Sie innerhalb der Cyber-Security beispielsweise festlegen, dass ein Serverbereich verschlüsselt wird und der Zugriff reglementiert wird, so wird in der Cyber-Hygiene festgelegt, wer genau Zugriff erhalten soll. Es kann aber auch darum gehen, dass nicht mehr genutzte Ressourcen dann auch vom Unternehmensnetzwerk getrennt und von sensiblen Daten bereinigt werden, bevor sie in Vergessenheit geraten und letztlich zur Gefahr werden, weil sie ohne sicherheitsrelevante Updates Hacker geradezu einladen.

Warum ist das so wichtig?

Viele sicherheitsrelevante Unternehmensbereiche verändern sich sehr dynamisch und müssen im Sinne der Prävention laufend angepasst werden. Dazu müssen Unternehmen heute auf eine erhöhte personelle Fluktuation reagieren, was auch das Rechte- und Ressourcen-Management betrifft. Scheidet ein Mitarbeiter aus, so müssen seine Zugriffsrechte und die verwendeten Geräte entsprechend zurückgesetzt werden. Neue Mitarbeiter müssen gleichzeitig geschult und unterstützt werden, damit sie nicht zur Schwachstelle werden.

Was müssen Sie jetzt tun?

Wir haben bei VMware fünf Grundprinzipien für eine funktionierende Cyber-Hygiene aufgestellt:

  1. Geringstes Zugriffsrecht

Nur weil Sie jedem in Ihrem Unternehmen vertrauen, bedeutet das nicht, dass Ihre Empfangsdame die gleichen Zugriffsrechte wie Ihr CEO benötigt. Geben Sie den Benutzern einen minimalen notwendigen Zugriff und machen Sie Ihre wertvollsten Daten für weitaus weniger Angriffspunkte anfällig. Sie würden einem Hotelgast ja auch nicht für jedes Zimmer im Hotel einen Schlüssel geben!

  1. Mikro-Segmentierung

Früher verwendete man Zugbrücken und Burgmauern, um dahinter sicher zu sein. Heute wäre das der falsche Weg, denn diese würden ein falsches Sicherheitsgefühl auslösen und laxe Sicherheitsansätze innerhalb der Mauern fördern. Sobald Ihr Angreifer Ihre äußere Verteidigung (Firewall) überwunden hat, ist die Bedrohung drinnen und Sie können sich nicht mehr verstecken. Durch die Aufteilung Ihres Netzwerks in Ebenen und eigenständige Bereiche bleibt dagegen das gesamte System geschützt und stellt sicher, dass Ihre Zugriffspunkte nicht anfällig für Angriffe sind. Vernachlässigen Sie Ihre virtuellen Mauern nicht, aber verlassen Sie sich nicht allein darauf.

  1. Verschlüsselung

Stellen Sie sich die Verschlüsselung als den letzten Trumpf gegen Hacker vor – nur so bleiben Sie im Spiel, wenn alles andere fehlschlägt und Ihre Firewalls und Zugriffsprotokolle verletzt werden. Verschlüsselung bedeutet dann, dass alle wichtigen Daten, die Sie gespeichert haben, für die Angreifer nutzlos sind. Verschlüsselte Daten sind auch für Hacker ein schwieriges Rätsel, weil sie den Schlüssel nicht kennen. Grundlegende Cyber-Hygiene bedeutet hier, dass Sie Ihre Daten und Informationen vor dem Austausch verschlüsseln. Gleiches gilt für die Verschlüsselung des Netzwerkverkehrs, wo immer dies möglich ist.

  1. Multi-Faktor-Authentifizierung

Technische Verfahren wie Daumenabdruck-ID und Gesichtserkennung machen die Sicherheit immer persönlicher. Aber auch die Implementierung einer einfachen Zwei-Faktor-Authentifizierung stoppt die erste Welle von Sicherheitsverstößen. Und je persönlicher wir mit der Authentifizierung werden, desto sicherer werden unsere Netzwerke sein. Schließlich ist Ihr Daumenabdruck viel schwieriger zu stehlen als Ihr PIN-Code!

  1. Patching

Systeme benötigen regelmäßig sicherheitsrelevante Updates. Jedes Mal, wenn Malware weiterentwickelt wird, reagieren Ihre Dienstanbieter mit System- und Software-Updates. Bleiben Sie nicht auf einem alten Stand. Upgraden und aktualisieren Sie Ihre Systeme, um Angreifern keine Möglichkeit zu geben, bekannte Sicherheitslücken auszunutzen.

Diese fünf Grundprinzipien sind die Basis für eine funktionierende Cyber-Hygiene, doch in der Praxis kommt es entscheidend auf die Umsetzung an. Sie funktioniert nur, wenn alle die Regeln kennen und befolgen. Auch hier gilt, dass ein schwaches Glied die Stabilität der gesamten Kette gefährdet.

Hier lesen Sie den nächsten Beitrag in der Cyber-Serie – Zusammenfassung

Ich freue mich auf die Diskussion spannender Ansätze mit Ihnen bei LinkedInXing und Twitter. #CyberSerie

Mehr zum Thema Cyber-Security lesen Sie in unserer kompletten 4-teiligen Serie, die wir unten für Sie verlinkt haben.


Kategorie: Neuigkeiten & Highlights

Schlagwörter:

Ähnliche Artikel

Gepostet am 10/08/2018 von jschaub

Haben Sie sich bereits um Ihre Cyber-Security gekümmert?

Die Digitalisierung gewinnt in allen Wirtschafts- und Gesellschaftsbereichen zunehmend an Dynamik. Neben vielen Chancen bringt uns diese Transformation aber auch neue Risiken, auf die wir uns vorbereiten müssen. Neben Cyber-Security werden daher auch die Bereiche Cyber-Awareness, Cyber-Resilience und Cyber-Hygiene immer wichtiger für Unternehmen.

Gepostet am 30/07/2018 von jschaub

Cyber-Security: Neue Arbeitswelt, neue Sicherheitsanforderungen

Neue digitale Bereiche wie Cloud, Enterprise Mobility und IoT sind die Grundlage zur Transformation der klassischen IT-Security zur Cyber-Security. Im ersten Beitrag der VMware Cyber Serie erläutert Matthias Schorer die Grundlagen der neuen Cyberwelt, welche längst Einzug in unser Leben gefunden hat.

Gepostet am 30/07/2018 von jschaub

Cyber-Awareness: Neues Bewusstsein für die vernetzte Welt

Zu wissen, dass Cyber-Security ein immer wichtigerer Bestandteil der digitalen Arbeitswelt wird reicht nicht mehr aus. Unternehmen müssen beginnen Cyber-Awareness als festen Bestandteil in das Unternemen zu integrieren, um somit bei allen Mitarbeitern ein aktives Bewusstsein zu schaffen.

Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy