IT-Sicherheit ist ein fortlaufender Prozess, denn die Kriminellen werden immer raffinierter und die Systeme komplexer. Alte Maßnahmen, wie Firewall und VPN haben ausgedient. Gefordert sind neue Konzepte, Methoden und Tools.

Die Cyberattacken werden nicht weniger. Im Gegenteil: Eine halbe Million Passwortangriffe ist die aktuelle Tagesrate, und Ransomware ist eine zunehmende Bedrohung für jedes Unternehmen. Hinzu kommt, dass die veränderte IT-Nutzung, wie Hybrid-Work, den Kriminellen in die Karten spielt, denn das bedeutet, dass Anwendungen und Daten nicht mehr hinter der klassischen abgeschirmten eigenen IT betrieben werden, sondern übers Internet abgerufen werden. Zumal die Wirksamkeit der althergebrachten Tools, wie Firewall und VPN schon lange vorbei ist. Anfangs wurde ein Firewall noch mit einer „Burgmauer“ verglichen, doch heute ist es bestenfalls noch ein Gartenzaun. Und VPN schützt nur vor einem unsicheren Provider, aber nicht vor den smarten Angriffen der heutigen Kriminellen.

Neue Lösungen braucht die IT

Seit geraumer Zeit gilt unter den Security-Experten „Zero Trust“ als eine Art Wunderwaffe gegen alle modernen Bedrohungen. Was ist darunter zu verstehen? Zero Trust ist ein Konzept, das nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ arbeitet. Statt einem Benutzer fortlaufend zu vertrauen, nur weil er sich schon einmal authentifiziert hat, wird jede einzelne Zugriffsanfrage konsequent überprüft. Das hört sich kompliziert an, doch man muss nicht gleich die Maximallösung implementieren, denn einzelne Teile davon lassen sich sinnvoll und relativ einfach umsetzen. Nachfolgend die fünf wichtigsten Tipps, wie sich jedes Unternehmen mithilfe von Zero Trust wirksamer vor vielen Cyberangriffen schützen kann:

Tipp #1: Smarte Tools sind smarter als Sie glauben

Smarte Tools bieten einen mehrschichtigen Schutz, weil sie verschiedene Erkennungsmechanismen miteinander kombinieren. Sie führen beispielsweise automatische Integritätschecks durch, um Daten-Manipulationen zu entdecken. Sie nutzen KI, um ungewöhnliche Zugriffe und Benutzerverhalten aufzuspüren. Und sie können automatisch Gegenmaßnahmen einleiten und dadurch größere Schäden verhindern. Dell Technologies bietet beispielsweise für alle seine PCs und Tablets den SupportAssist an, das ist eine proaktive Monitoringsoftware mit automatischer Fehlererkennung und Benachrichtigungen.

Tipp #2: Ihre wichtigsten Daten gehören in den Tresor

Cyberkriminelle machen immer häufiger auch die Backup-Kopien unbrauchbar. Deshalb ist ein sicherer Aufbewahrungsort für die geschäftskritischen Daten, wie Produkt- und Produktionsunterlagen, unerlässlich. Der Cyber Recovery Vault von Dell Technologies ist durch ein Air Gap vom Rest der Infrastruktur getrennt und nur mit gesonderten Zugangsdaten sowie Multifaktor-Authentifizierung zugänglich. So sind die Datenschätze allen unbefugten Zugriffen entzogen.

Tipp #3: Räumen Sie bei den Security-Tools kräftig auf

Oft haben Unternehmen für bestimmte Systeme und Anwendungen spezielle Data-Protection-Lösungen von verschiedenen Anbietern im Einsatz. Dadurch ist ein komplexes Geflecht aus Tools entstanden, das viel Arbeit macht und fehleranfällig ist. Laut dem GDPI von Dell Technologies haben Unternehmen, die auf die Lösungen mehrerer Anbieter setzen, häufiger mit Datenverlusten und Downtimes zu kämpfen, als Unternehmen, die nur einem Anbieter vertrauen. Der Ersatz von vielen verschiedenen Tools durch die abgestimmten Security-Angebote von Dell Technologies ist daher ein wichtiger Schritt zu mehr Cyber-Resilienz.

Tipp #4: Misstrauen Sie ruhig dem neuen Server

Auch wenn die Verpackung des neuen Servers unbeschädigt ist, heißt das noch lange nicht, dass er nicht auf dem Weg vom Werk zum Empfänger bereits kompromittiert wurde. Kriminelle fangen die Server unterwegs ab, installieren eine Malware und verpacken ihn dann wieder so, dass er originalverpackt aussieht. Sobald er am Netz des Kunden ist, ruft die Malware weitere Schadsoftware ab und infiltriert die gesamte IT. Dell Technologies bietet hierzu „Root of Trust“ an, das die Server auf der Hardwareebene vor Manipulationen schützt. Etwa durch die Secured Component Verification (SCV), mit der sich die Sicherheit der Lieferkette vom Design bis zur Auslieferung der Systeme überprüfen lässt.

Tipp #5: Schlaue Mitarbeiter zahlen sich aus

„Für die IT-Sicherheit ist jeder einzelne mitverantwortlich“, lautet die Devise der Security-Experten. Kein CISO, keine gut formulierte Sicherheitsanweisung und keine noch so gute Technologie kann ein mangelhaftes Sicherheits-Bewusstsein ersetzen. Wer leichtfertig eine vermeintliche E-Mail des Chefs oder eine Nachricht über einen Lottogewinn öffnet, kann damit das ganze Unternehmen schwer schädigen oder sogar ruinieren. Dell Technologies bietet eine Vielzahl an On-Demand-Kursen an (in Englisch), die vom einfachen Security-Verständnis bis zum zertifizierten Security-Spezialisten reichen.

Security ist eine unendliche Geschichte

IT-Sicherheit ist ein Dauerprojekt, bei dem fortlaufend neue Probleme mit neuen Ansätzen zu lösen sind. Auch die oben erwähnten fünf Maßnahmen sind weder allumfassend noch endgültig. Jede Infrastruktur und Situation ist anders und muss individuell bewertet und gehandhabt werden. Und falls das dafür erforderliche Knowhow nicht im Haus verfügbar ist, sollte unbedingt externer Rat hinzugezogen werden.

Alles über das umfangreiche Security-Portfolio von Dell Technologies erfahren Sie hier.

Sprechen Sie noch heute mit Dell Technologies Experten und ExpertInnen kostenlos unter 0800 270 33 55 oder via Chat Mo-Fr 8:30-17:30 Uhr

Teilen
Teilen