In rasantem Tempo schießen dieser Tage immer neue Cyber-Bedrohungen aus dem Boden. Und sie werden immer ausgeklügelter. Kein Wunder also, dass ein ganz normaler Virenschutz, wie man ihn früher überall genutzt hat, hier nicht mehr ausreicht. Besonders für Unternehmen sind umfassende Sicherheitskonzepte unabdingbar geworden. Immer mehr greifen deshalb auf „Layered Security“-Lösungen zurück. Dies bedeutet auf Deutsch „mehrschichtige Sicherheit“ und genau darum geht es auch. Was genau darunter zu verstehen ist, warum sie für Unternehmen so wichtig ist und wie man sie am besten implementiert erfahrt ihr in diesem Artikel.

1.    Schicht: Endpoint-Sicherheit

Bei der ersten Schicht handelt es sich um die Sicherheit am Endpoint. Hier sollten auf jeden Fall gute Antivirus-Programme zum Einsatz kommen, aber auch Verfahren, die Malware sicher erkennen und blockieren. Diese Verfahren sollten immer auf dem neuesten Stand sein, um auch Schad-Software zu erkennen, die noch nicht landläufig bekannt ist. Außerdem gehören zur Endpoint-Sicherheit auch die Firewall und das Patch-Management. Dadurch können Sicherheitslücken in einer Software erkannt werden, und zwar am besten, bevor Angreifer diese entdecken.

2.    Schicht: Mobile Device Management

Immer mehr Arbeitnehmer erledigen Arbeitsaufträge für ihr Unternehmen heute auch über Mobilgeräte. Dies ist besonders praktisch, da man nicht an feste Arbeitszeiten und an einen festen Ort gebunden ist. Die Konsequenz ist jedoch, dass auch diese Mobilgeräte durch die IT-Sicherheit des Unternehmens abgesichert sein müssen. Mit dem Mobile Device Management können sowohl Android- als auch iOS-Geräte abgesichert werden. Außerdem hält es Lösungen für die Bewältigung von „Bring Your Own Device“-Herausforderungen mit sich. Hier ist zum Beispiel ein „Virtual Private Network“ (VPN) eine gute Lösung. Es handelt sich dabei um ein privates Kommunikationsnetz, mit dem ein Mitarbeiter von seinem Mobilgerät aus Zugriff auf das Firmennetzwerk erhalten kann.

3.    Schicht: Monitoring

Ein IT-System kann noch so sicher sein, wenn es nicht ständig verfügbar ist, macht es dennoch wenig Sinn. Wenn Online-Shops oder sonstige wichtige Komponenten nicht erreichbar sind, kann das für Unternehmen schnell große Einbußen bedeuten. Mit einem Monitoring-System hat man jede Netzwerkkomponente genaustens im Blick und kann so rechtzeitig Maßnahmen ergreifen, wenn es zu Ausfällen kommt.

4.    Schicht: IT Compliance

In Unternehmen wird meist eine große Anzahl von privaten Informationen verarbeitet und gespeichert. Dabei müssen strenge Richtlinien eingehalten und Maßnahmen ergriffen werden, um diese Daten zu schützen. Dazu nutzen IT-Abteilungen Policy Management und andere Komponenten. So wird die Einhaltung der Compliance-Richtlinien in Unternehmen sichergestellt.

5.    Schicht: Sicherheit für Server und Gateway

Meist werden die Daten, die in einem Netzwerk kursieren, zuerst von einem Server verarbeitet und gelangen dann erst zu einem Mitarbeiter. Enthalten diese Daten dann Malware, kann das ein großes Problem für die IT-Infrastruktur werden, denn sie ist dann schnell komplett betroffen. Deshalb braucht es Sicherheitslösungen, die die Gatewayserver vor schädlicher Software und sonstigen Bedrohungen schützen.

6.    Schicht: Berichte über Sicherheitslücken und Cyber-Bedrohungen

Ein Unternehmensnetzwerk besteht aus vielen verschiedenen Komponenten. Da ist es nicht so einfach, immer alle im Blick zu haben und deren Sicherheitsstatus zu kennen. Report Manager und IT Audits sorgen dafür, dass den verantwortlichen Mitarbeitern nichts mehr entgeht und sie jederzeit auf die aufgezeichneten Berichte zurückgreifen können.

Implementierung von „Layered Security“-Konzepten in Unternehmen

Wenn es um die Implementierung neuer Sicherheitskonzepte im Unternehmen geht, spielen immer auch finanzielle und personelle Ressourcen eine Rolle. Damit der finanzielle Aufwand und auch der Arbeitsaufwand nicht die verfügbaren Mittel übersteigen, sollte auch bei „Layered Security“-Konzepten ein risikobasierter Ansatz gewählt werden, damit auch wirklich die richtigen Informationen geschützt werden. Es sollte also eine Priorisierung stattfinden. Diese könnte folgendermaßen aussehen:

  1. Die Informationen, die unternehmenskritisch sind, müssen mitsamt ihrer Speicherorte identifiziert werden.
  2. Die Informationen sollten, je nach Wichtigkeit für das Unternehmen, in verschiedene Kategorien eingeteilt werden.
  3. Nun muss herausgefunden werden, welche Gefahrenquellen tatsächlich für die priorisierten Informationen bestehen.
  4. Nun müssen die gefundenen Schwachstellen dahingehend bewertet werden, wie leicht sie auszunutzen sind. Sicherheitslücken, die komplexe technische Vorgänge erfordern, um sie zu durchbrechen, werden nicht so häufig für Angriffe genutzt, wie solche, die einfach zu durchbrechen sind.
  5. Nun folgt eine Risikobewertung. Hier fließen die gefundenen Schwachstellen ein, die Wahrscheinlichkeit eines Angriffs und auch die Folgen, die ein solcher mit sich bringen würde. Auf diese Weise können Unternehmen ermitteln, welche Risiken eine zusätzliche Absicherung erfordern.
  6. Nun können die verschiedenen Sicherheitsmaßnahmen für die einzelnen Schichten bestimmt werden. Außerdem sollten Kontroll-Instrumentarien für die verschiedenen Schichten implementiert werden, um rechtzeitig über Risiken Bescheid zu wissen. Im Laufe der Zeit müssen außerdem sowohl die Kontrollen als auch die Sicherheitsmaßnahmen immer wieder an veränderte Gegebenheiten angepasst werden.

Bildquelle: https://pixabay.com/de/photos/sicherheit-schutz-antivirus-265130/

Gastartikel
Autor

Dieser Artikel wurde als Gastartikel verfasst. Für mehr Informationen zum Autor fragen Sie bitte den Betreiber des Blogs an.

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen