Cyber-Resilienz: Netzwerküberwachung first!
Mit immer mehr immer zielgerichteteren und ausgefeilten Attacken geht in den Unternehmen die Angst vor dem Lockdown der Netzwerke um. Der Begriff Cyber-Resilienz ist in aller Munde. Dieser auch „Resiliency“ genannte IT-Security-Ansatz basiert auf der Annahme, dass mittlerweile nicht mehr alle Cyberangriffe vermieden werden können – egal wie gut die IT-Security-Maßnahmen sind. Unternehmen sollten daher ihre Kompetenzen nicht nur in die Vermeidung eines Lockdowns, also die Abwehr von Cyberattacken, sondern auch in die Fähigkeit, nach einer Attacke ihre Systeme wieder sinnvoll hochzufahren und nutzen zu können, stecken.
Cyber-Resilienz: Erkennen und Abwehr von Cyberangriffen noch wichtiger
Erste Priorität für die IT-Security-Verantwortlichen im Unternehmen müssen jedoch nach wie vor Erkennung und Abwehr von Cyberattacken bleiben. Hacker und Malware dürfen im Idealfall das Unternehmensnetzwerk erst gar nicht erreichen. Welche Maßnahmen sind hierzu auch für kleine und mittelständische Unternehmen leistbar – ohne zusätzliche Ressourcen in der IT-Abteilung zu benötigen?
IT-Sicherheitsmonitoring
Ein Ansatz liegt in der professionellen Überwachung des Unternehmensnetzwerk mit Netzwerksensoren, die sicherheitskritische Ereignisse melden. So können beispielsweise Netzwerkommunikations-Signaturen von zahlreichen Angriffsmustern, wie u.a. Ransomware-, Malware- und Hacking-Anwendungen rechtzeitig erkannt werden.
Für mehr Cyber-Resilienz: Rund-um-die-Uhr Überwachung
Um die interne IT zu entlasten und eine Verfügbarkeit 24×7 zu erreichen, kann die Überwachung der Netzwerksensoren als Managed Service an externe Dienstleister ausgelagert werden. Von speziellen Security Operation Centern (SOC) aus werden die Netzwerksensoren kontrolliert. Bei bestimmten, vom Sensor gemeldeten sicherheitskritischen Ereignissen, wird automatisch rund um die Uhr Alarm augelöst. Mehr zu Managed Cyber Defense
„Resiliency“ durch Immunisierung
Zusätzlich zu Signatur- und Verhaltensanalysen können IT-Security-Spezialisten dynamische, aus Angriffen selbst generierte Prüfungen gegen Trojaner, Malware, Botnetzwerke, Remote Access Toolkits und Ransomware durchführen und die Ergebnisse in die Ausrichtung der Netzwerksensoren einfließen lassen.
(Bildquelle: AdobeStock_333401046)
(Video: Alexander Huber)