Defense-in-Depth heißt das Gebot der Stunde

Düsseldorf, 16. Februar 2022 – Um sich vor immer raffinierteren Cyberangriffen zu schützen, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme nicht aus. Unternehmen müssen deshalb einen Defense-in-Depth-Ansatz verfolgen und dabei vor allem die Sicherung von Identitäten und von privilegierten Zugriffen in den Mittelpunkt stellen, meint Sicherheitsexperte CyberArk. Bei den meisten Angriffen – unabhängig davon, wer dahintersteckt – ist die Identitätsebene der erste Einstiegspunkt in das Netzwerk eines Unternehmens. Dabei hat sich in vielen Fällen gezeigt, dass Angreifer in der Lage sind, in kompromittierten Umgebungen einen dauerhaften, unentdeckten und langfristigen Zugang aufrechtzuerhalten, indem sie unter anderem legitime Anmeldedaten verwenden. Zur Gefahrenabwehr auf Endgeräten sollte ein Unternehmen zum einen auf bewährte Praktiken zurückgreifen. Es betrifft etwa die Implementierung einer MFA (Multi-Faktor-Authentifizierung), die Einführung von EDR (Endpoint Detection and Response)- und AV (Anti-Virus)-Lösungen, die Nutzung einer Firewall, die regelmäßige Installation von Patches und – soweit erforderlich – die Verwendung von sicheren Passwörtern. Zum anderen sind aber zusätzliche Schritte zur Erhöhung der Cybersicherheit im Rahmen eines Defense-in-Depth-Ansatzes erforderlich. Dazu gehören folgende Maßnahmen: 1. Einsatz von Lösungen für die Applikationskontrolle: Unternehmen müssen die Ausführung unbekannter EXE-Dateien blockieren, da sie potenziell gefährliche Befehle enthalten können. Das Nachladen von Schadcode und dessen Ausführung auf dem kompromittierten Endgerät ist bei nahezu allen Einbrüchen in IT-Systeme Bestandteil einer Attacke. 2. Beschränkung von Zugriffsrechten: Unverzichtbar sind die konsequente Umsetzung eines Least-Privilege-Konzepts und die Deaktivierung nicht benötigter Konten. Die Begrenzung von Privilegien ist von entscheidender Bedeutung, da Angreifer durch den Diebstahl von Anmeldeinformationen auf kritische Informationen zugreifen können. Dabei sollte auch eine Just-in-Time-Ausweitung von Berechtigungen unterstützt werden. Das heißt: Wenn ein Anwender erhöhte oder höchste Rechte für das Arbeiten auf dem System oder die Ausführung bestimmter Arbeitsschritte benötigt, dürfen diese Rechte nur temporär und zweckbezogen – auf das Binary oder die Aktion – vergeben werden. Threat-Detection-Funktionen können dabei die Erkennung und Unterbindung von Angriffsversuchen beschleunigen.

Die Schlüsselrolle von Smart DDI für Ihre Netzwerksicherheit und das Netzwerkmanagement

Netzwerksicherheit und Datenschutz werden in diesem Jahr zweifelsohne in allen Branchen ganz oben auf der Agenda stehen, weil Nutzer:innen auf wichtige Apps, Dienste und Daten zugreifen müssen, egal ob am Arbeitsplatz, im Homeoffice oder von unterwegs. Ebenfalls von entscheidender Bedeutung ist die Risikobegrenzung im Bereich des Internets der Dinge (IoT), da die Anzahl der Geräte durch 5G exponentiell ansteigt. Sichtbarkeit und Kontrolle über Netzwerke sind also von grundlegender Bedeutung für eine effiziente IT-Verwaltung, Automatisierung und Sicherheit. Dabei kommt DDI (DNS-DHCP-IPAM) in allen Bereichen eine Schlüsselrolle zu, basierend auf seiner einzigartigen Fähigkeit, IP-Daten als Source of Truth im Netzwerk und eine frühe Sichtbarkeit des Datenverkehrs zu bieten. Auf den folgenden vier Bereichen der Netzwerksicherheit und des Netzwerkmanagements wird in diesem Jahr voraussichtlich der Fokus liegen. Verstärkte Zugriffskontrolle Effektives Zero Trust erfordert die Kontrolle darüber, welche Geräte auf welche Anwendungen, Domänen und Dienste zugreifen können. Oft wird die Authentifizierung verwendet, die Anmeldung und Kennwort prüft. Dann allerdings sind Benutzer:innen bereits auf dem Portal und die Tür steht offen für Malware. Das von Firewalls angewandte Denylisting erlaubt lediglich, eine Gruppe für alle Clients zu erstellen. Es ist anzunehmen, dass IT-Abteilungen App-Zugangskontrollen erheblich verbessern werden, indem der Zugang für bestimmte Geräte beschränkt wird, während andere Geräte die Kontrolle passieren können. Um die dafür erforderliche Granularität zu erreichen, ist eine Mikrosegmentierung erforderlich, d. h. Unternehmen werden zum Filtern bis auf Client-Ebene gehen. Die Einrichtung und Wartung von Firewalls ist jedoch äusserst komplex und unter Umständen sehr kostspielig.