SHD Big Picture – Unser Rundum-Sorglos-Paket für Ihre Cyber-Security
Angesichts der zunehmenden Gefahr durch Cyber-Angriffe ist ein kontinuierlicher Schutz essenziell. Dieser Artikel zeigt anhand des SHD Big Picture zur Cyber-Security die Möglichkeiten, wie wir die aktuelle Bedrohungslage für unsere Kunden reduzieren wollen. Zur Vereinfachung teilen wir das Big Picture in vier Bereiche:
Public
Mit der wachsenden Verbreitung von Cloud-Diensten, wie etwa Microsoft 365, stehen Unternehmen vor neuen Herausforderungen. Diese Dienste ermöglichen standardmäßig den Zugriff von nahezu jedem Ort und Gerät aus. Um diese Zugriffe effektiv zu steuern und abzusichern, bedarf es eines modernen Architekturansatzes wie Secure Access Service Edge (SASE). SASE integriert Netzwerk- und Sicherheitsfunktionen in der Cloud, um einen sicheren und direkten Zugriff auf Unternehmensressourcen zu gewährleisten, unabhängig von Standort und verwendetem Gerät.
Insbesondere umfasst SASE folgende Teilbereiche:
- ZTNA (Zero Trust Network Access): Es wird nur autorisierten Benutzern und Geräten der Zugriff auf Unternehmensressourcen gewährt, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befinden. Jeder Zugriff wird überprüft und autorisiert, um Bedrohungen zu minimieren.
- CASB (Cloud Access Security Broker): Diese Lösung bietet Transparenz und Sicherheitskontrolle über Cloud-Anwendungen und -Dienste. Ziel ist die Überwachung und der Schutz von Daten, die in der Cloud gespeichert und übertragen werden.
- Web Sicherheit: Die Absicherung der Webzugriffe, insbesondere von Endgeräten, rückt immer mehr in den Fokus, da diese sich zunehmend außerhalb des Unternehmensnetzwerkes bewegen und einem höheren Angriffsrisiko ausgesetzt sind. Hier können entsprechende Secure Web Gateways für einen angemessenen Schutz sorgen.
- Zusätzlich sollten E-Mails weiter abgesichert werden, sind diese doch das Einfallstor Nr. 1 in Unternehmen und Behörden für Cyber-Attacken. Phishing-Angriffe und Malware-Verbreitung erfolgen in den meisten Fällen initial über E-Mails. So gehören heute z.B. Sandboxing und URL-Redirection zu den notwendigen Sicherheitsmaßnahmen.
Firewall & DMZ
Für das interne Netzwerk ist die Firewall die erste Verteidigungslinie gegen Bedrohungen. Als Stand der Technik gelten Next-Generation Firewalls (NGFW), die fortschrittliche Sicherheitsfunktionen bieten, um den Datenverkehr zu überwachen und sicherzustellen, dass nur autorisierte Anwendungen und Inhalte zugelassen werden. Der Schutz kann ausgehende wie eingehende Datenverbindungen umfassen. Hierbei ist das Aufbrechen von verschlüsselten Verbindungen essenziell, um das Gefahrenpotenzial ausreichend zu bewerten und weitere Schutzmaßnahmen umzusetzen. Für eingehende Verbindungen umfasst dies unter anderem die Nutzung von Intrusion-Prävention-Technologien, die Angriffe auf Pattern-Basis erkennen und unterbinden. Darüber hinaus sind Zero-Day-Schutzmaßnahmen u.a. durch Abweichung im genutzten Protokoll in der Kommunikation erkennbar und stoppbar.
In der Demilitarisierten Zone (DMZ) spielen verschiedene Komponenten eine wichtige Rolle. Dazu gehören Proxy-Server, insbesondere Reverse-Proxys, die als Vermittler zwischen internen Ressourcen und externen Anwendern dienen. Aber auch Webserver, Relays und Connection Broker unterstützen die sichere Kommunikation und den Zugriff auf interne Systeme von außerhalb.
Internes Netzwerk
Das interne Netzwerk enthält besonders schützenswerte Bereiche, schließlich werden hier meist Kundendaten und vertrauliche Informationen verarbeitet und vorgehalten. Somit sind folgende Sicherheitsmaßnahmen zwingend zu empfehlen:
- Identity and Access Management (IAM): Behandelt die Verwaltung und Überwachung der Zugriffsrechte, um sicherzustellen, dass nur autorisierte Personen auf sensible Unternehmensressourcen zugreifen können.
- Network Access Control (NAC): NAC-Systeme überprüfen und steuern den Zugriff von Geräten auf das interne Netzwerk, um nur sichere und autorisierte Geräte Zugriffe auf sensible Daten zu ermöglichen. Hierbei kann auch BYOD unterstützt werden, wenn entsprechende VDI oder Terminalserverumgebungen vorhanden sind und die Unterteilung des Netzwerkes entsprechend segmentiert ist.
- Die Bereitstellung von Servern, Daten und Applikationen sollten ebenfalls abgesichert werden, hierzu zählen der verschlüsselte Zugriff und die verschlüsselte Ablage von Daten als auch die regelmäßige Sicherung der Daten in Form von Backups inkl. Medienbruch. Zusätzlich muss die Wiederherstellung zyklisch getestet werden.
Sicherheitsmanagement
Die Steuerung der Sicherheit sollte mittels Informationssicherheitsmanagementsystem (ISMS) erfolgen. Dieses System hilft, Risiken zu identifizieren, zu verwalten, gesetzliche Anforderungen zu erfüllen und die Kosten und Risiken in Balance zu halten. Hieraus leiten sich mehrere organisatorische und technische Maßnahmen für die vorangegangenen drei Bereiche ab. Diese umfassen unter anderem die folgenden Punkte:
- Das Endgeräte-Management unterstützt die Absicherung der Systeme z.B. mittels Patch-Management, Verschlüsselungsmanagement oder Absicherung gegen Schadsoftware.
- Log-Management und SIEM (Security Information and Event Management) sind entscheidend für die Überwachung und Reaktion auf Sicherheitsereignisse. Diese Systeme ermöglichen es, Sicherheitsvorfälle in Echtzeit zu erkennen und darauf zu reagieren.
- Mittels Monitoring ist es möglich, Störungen frühzeitig zu erkennen und Ausfälle zu reduzieren oder gar zu vermeiden.
- Penetrationstests ermöglichen es, das Unternehmen durch den Blickwinkel des Angreifers zu sehen. Sie helfen dabei, bekannte und unbekannte Schwachstellen und Konfigurationslücken aufzudecken sowie zu identifizieren, welche Härtungsmaßnahmen ergriffen werden müssen, um die Hürden für potenzielle Angreifer zu erhöhen.
- Die Sensibilisierung der Mitarbeiter für Sicherheitsthemen ist essenziell, da 1 Klick durch einen Mitarbeiter bereits zur Kompromittierung des Unternehmens führen kann.
- Das Incident-Management und die Notfallplanung haben das Ziel, auf Sicherheitsvorfälle vorbereitet zu sein und effizient reagieren zu können. Ziel ist die Aufrechterhaltung des Geschäftsbetriebes.
Mehr erfahren zum ganzheitlichen Informationssicherheitsmanagement
Fazit
Die umfassende Cyber-Sicherheit erfordert ein ganzheitliches Vorgehen, das technologische und organisatorische Maßnahmen einschließt. Jeder der vier Bereiche trägt dazu bei, IT-Systeme und Daten zu schützen. Kontaktieren Sie uns, wenn Sie mehr erfahren wollen. Wir unterstützen Sie gern.
Autor: Christian Müller