Herausforderung für Administratoren: Ich bin für die IT-Sicherheit verantwortlich. Doch wie kann ich Missbrauch rechtzeitig erkennen?

4.5 von 5 Sterne, 4 Bewertungen

IT-Sicherheit: Sie nannten ihn Monitoring

Auszug aus Infografik
Auszug aus Infografik

IT-Security und Mitarbeiter sind meist keine Freunde. Letztere meinen, die Sicherheitsmaßnahmen seien übertrieben und würden im Arbeitsalltag eher behindern. Die andere Seite, also CISO, IT-Sicherheits-Abteilung oder Administratoren, schimpfen über fehlendes Sicherheitsbewusstsein und den fahrlässigen Umgang mit sensiblen Informationen. Doch egal wie gut eine IT-Infrastruktur gegen unachtsame Mitarbeiter, schwarze Schafe in den eigenen Reihen oder Cyber-Kriminelle und Hacker geschützt ist: Eine 100-prozentige Sicherheit existiert nicht. Deshalb ist es äußerst wichtig, nicht nur sein Netzwerk, sondern auch die Zugriffe auf die Datenbanken und Filesysteme im Blick zu behalten, um schnell reagieren zu können.

Unwissenheit ist kostspielig – und der Administrator am Ende schuld

Ein unentdeckter IT-Sicherheitsvorfall kann nämlich richtig teuer werden: Bleibt dieser eine Woche lang unbekannt, kostet er große Unternehmen laut einer aktuellen Studie durchschnittlich 1,2 Millionen US-Dollar. Werden solche „Incidents“ allerdings umgehend erkannt, sinkt der finanzielle Schaden auf etwa 450.000 US-Dollar.  Am Schluss landet der schwarze Peter bei Admins und Security-Abteilung, weil sie solche Vorfälle nicht rasch genug entdecken und abwehren konnten. Aber wie sollen sie dies bei all der Komplexität moderner IT-Landschaften überhaupt bewältigen?

Mein Name ist Monitoring, darf ich helfen

Um unbefugte interne und externe Zugriffe aufzuspüren, sollten Unternehmen auf ein firmenweites, konsequent eingesetztes IT-Security-Monitoring zurückgreifen. Damit können zwei Fliegen mit einer Klappe geschlagen werden: Cyber-Kriminelle abwehren und die strengen DSGVO-Vorgaben erfüllen. Hierfür eignen sich Lösungen, die Netzwerke, Datenbanken und Filesysteme durchgehend observieren, verdächtiges Verhalten oder potenzielle Schwachstellen identifizieren, die entsprechenden Sicherheitsleitstellen sowie Verantwortlichen alarmieren und/oder bestenfalls automatisch Gegenmaßnahmen einleiten. Diese „Incident Responses“ können so aussehen, dass verdächtige Verbindungen sofort unterbrochen oder ganze User unter Quarantäne gestellt werden.

Ich habe mir einige Studien zu Aspekten der IT-Sicherheit angesehen und aus ausgewählten Informationen eine Grafik zum Thema IT-Security-Monitoring erstellt.

Pflichtfelder sind mit einem Stern (*) markiert.

Anrede

Benutzeranmeldung

Geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, um sich anzumelden. Pflichtfelder sind mit einem Stern (*) markiert.

 

1 Studie von Kaspersky Lab: „New Threats, New Mindset: Being Risk Ready in a World of Complex Attacks“, 2017; https://www.kaspersky.com/blog/incident-response-report/

Kommentare

4.5 von 5 Sterne, 4 Bewertungen

Es gibt noch keine Kommentare

Kommentar hinterlassen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.

Einverstanden