Bergpanorama Allgäuer Alpen

Die SCALTEL Gruppe spricht KlarText

Technische Herausforderung? Wir geben täglich das Beste für Sie! Technische Neuheiten, Referenzberichte, Kundenstimmen und SCALTEL Mitarbeiter – lesen Sie was uns bewegt.

Security FAQ

16. November 2022 – Rebecca SkalaDatenschutz und Informationssicherheit, Technik

Begrifflichkeiten aus dem Bereich Security einfach erklärt

Die Welt der IT befindet sich dank Digitalisierung und vermehrten Cloud-Anwendungen in einem stetigen Wandel. Dies birgt jedoch vor allem für Unternehmen nicht nur Vorteile, da sie mit steigender Transformation immer größere Angriffsflächen für Cyberkriminelle bieten – und nur mit einer geeigneten IT-Security sind sie geschützt vor diesen Angriffen. Doch was bedeuten Begrifflichkeiten wie Zero Trust, SOC oder Endpoint Security überhaupt? Mit unserem FAQ klären wir auf.
 

Zero Trust

Durch die stark wachsende hybride Arbeitswelt haben sich auch die Security-Anforderungen stark verändert. Um das Firmennetzwerk, Identitäten und Authentifizierungen verwalten zu können, benötigtet es einen immer flexibel werdenden Ansatz. Daher setzen immer mehr Unternehmen auf das Prinzip Zero Trust.

Worum handelt es sich bei der Sicherheitsarchitektur Zero Trust?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das grundsätzlich allen Diensten, Anwendern und Geräten in ihrem Unternehmen misstraut. Anstatt eine mehrschichtige Perimeter-Verteidigung aufzubauen, erfolgt eine umfassende Verifizierung jedes Gerätes und jedes Benutzers. Bei der Cloud-Technologie wir der Anwender selbst zum Security-Parameter, um mögliche Angriffsversuche über Zugangsdaten stoppen zu können. Der Zero Trust Ansatz verfolgt die Strategie „never trust, always verify“. Laut einer Prognose von Gartner werden bis 2025 60 % der Unternehmen Zero Trust als Ausgangspunkt für ihre Sicherheit einführen.

Wie erfolgt die Implementierung der Sicherheitsarchitektur

Die Umsetzung des Zero Trust Ansatzes benötigt Produkte und Technologien, diese für die Umgebung der Sicherheitsarchitektur adaptiert ist. Der weitere Implementierungsprozess kann in einer fünfstufigen Methodik umgesetzt werden:

  1. Bestimmung der Schutzfläche
  2. Ermittlung der Transaktionsverläufe
  3. Aufbau der Zero-Trust-Architektur
  4. Konfiguration von Zero-Trust-Richtlinien
  5. Überwachung, Messung und Pflege

Was ist der Vorteil von Zero Trust?

Das Zero Trust Modell passt sich der Dynamik der Digitalisierung entsprechend an. Der Vorteilsnutzen, welcher hieraus entspringt, ist, dass Zero Trust mögliche Zugriffsversuche, unabhängig von Netzwerk, Standort oder Gerät, kontinuierlich überwacht und bewertet. Dadurch vermeiden Unternehmen Reibungsverluste innerhalb ihrer IT und verbessern die Resilienz mithilfe von Identities ihrer Umgebung.
 

SOC

In Deutschland entsteht durch Cyberangriffe nach aktuellen Erkenntnissen ein geschätzter Schaden von über 100 Mrd. Euro pro Jahr - Tendenz durch die stetige Digitalisierung steigend. Ein Security Operations Center (SOC) ist ein internes Team von IT-Sicherheitsexperten, welches die IT-Infrastruktur eines Unternehmens rund um die Uhr überwacht, um die genannten Cyberangriffe möglichst schnell und effektiv zu erkennen und abzuwehren. Somit werden die kompletten Datenströme der Kunden überwacht.

Was ist Schwachstellen-Management?

Für einen ganzheitlichen Sicherheitsansatz benötigt jedes Unternehmen eine solide Ausganglage. In regelmäßigen Abständen wird durch das Schwachstellen-Management die IT-Landschaft auf sicherheitskritische Schwachstellen wie z. B. fehlende/default Passwörter oder verwundbare Softwareversionen gescannt. Die erkannten Schwachstellen werden durch Sicherheitsexperten analysiert und je nach Schweregrad bewertet. Dadurch kann eine nachhaltige Erhöhung der Sicherheit und Stabilität der IT-Infrastruktur garantiert werden.

Was ermöglicht ein intelligentes Security Event Management?

Das Schwachstellen-Management leistet bereits einen wichtigen Beitrag für die Sicherheit der IT-Infrastruktur, dennoch kommt es in jedem Unternehmen zu Angriffen oder Fehlfunktionen. Auf solche Events muss nicht nur richtig, sondern vor allem auch schnell reagiert werden können. Beides kann durch ein intelligentes Security Event Management ermöglicht werden. Events aus diversen Datenquellen werden direkt per E-Mail oder per Syslog/SIEM übertragen und vom Event Management System korreliert. Anschließend erfolgt eine Kategorisierung der Events in false positive, irrelevant oder relevant. Kritische Security Events erhalten den Status Incident und werden durch Security Experten bearbeitet.

Ein Tipp im Verdachtsfall eines Cyberangriffs

Sollte im Unternehmen der Verdacht eines Cyberangriffs vorliegen, müssen die betroffenen Computer oder Server bestenfalls sofort vom Netzwerk getrennt werden, entweder durch Ziehen das LAN-Kabels und/oder die Deaktivierung der Netzwerkkarte und der WLAN-Verbindung. Die Computer und Server sollten allerdings nicht komplett runtergefahren werden. So können Security-Analysten anhand temporärer Speicherdaten den Ursprung und den Hergang des Angriffs besser rekonstruieren. Erst, wenn sich die Isolierung aus dem Netzwerk nicht zeitnah bewerkstelligen lässt, ist das Herunterfahren der betroffenen Endsysteme die nächstbeste Lösung.


OT Monitoring

Durch die Digitalisierung und Industrie 4.0 gelangen vermehrt IoT- und OT Devices in die Unternehmensnetzwerke. Durch die hohe Anzahl neuer Assets und dynamische Veränderungen dieser OT-Netzwerke ist eine transparente Darstellung fast unmöglich. Server, Systeme, Datenverkehr und Anwendungen der IT sowie alle Industrieanlagen mit verschiedensten Maschinenprotokollen der sogenannten OT in einer Monitoring-Lösung müssen überwacht werden, um diese zu schützen.

Worum handelt es sich beim OT Monitoring?

Angesichts der ständigen Entwicklung, die es neben dem Internet of Things auch die Industry of Things ermöglicht, darf sich IT-Monitoring nicht nur auf die Technologie zur Datenverarbeitung beschränken, sondern muss die Operational Technology (OT) mit einbeziehen. Das originäre Ziel des OT ist die Gewährleistung zuverlässiger Primärprozesse eines Unternehmens.

Wie wird vorgegangen?

Die Umsetzung des Zero Trust Ansatzes benötigt Produkte und Technologien, diese für die Umgebung der Sicherheitsarchitektur adaptiert ist. Der weitere Implementierungsprozess kann in einer fünfstufigen Methodik umgesetzt werden:

  1. kontinuierlicher passiver Netzwerkscan ohne Beeinflussung kritischer Umgebungen
  2. Visualisierung bekannter und unbekannter Assets im IoT/OT-Netzwerk
  3. Erarbeitung von Handlungsempfehlungen zur Entwicklung eines sicheren IT/OT-Netzwerkes
  4. Asset-Management mittels Inventarisierung und Kategorisierung der im Netzwerksegment kommunizierenden Geräte
  5. Event-Quelle für Schwachstellen und Events aus dem Bereich IoT und OT

Was sind die Vorteile?

Kritische Netzwerkumgebungen erhalten mehr Transparenz. Dadurch entsteht eine Basis mit effizienteren und flexibleren Produktionsprozessen für ein ganzheitliches Segmentierungskonzept unter der Berücksichtigung der IoT/OT Umgebung im Security Operations Center (SOC).


Endpoint Security

Endpoint Security bedeutet, die unterschiedlichen Endgeräte eines Unternehmens zu schützen. Unbefugte Zugriffe werden durch verschiedene Maßnahmen verhindert und Geräte erreichen damit das gewünschte Sicherheitslevel.

Maßnahmen zum Endpunktschutz

Sprechen Hersteller von Sicherheitslösungen über den Endpunktschutz, sind in der Regel technische Maßnahmen gemeint. Hier sind ein Beispiele zu technischen Maßnahmen bei der Endgerätesicherheit:

  1. Malware-Schutz
  2. Anwendungsisolation
  3. Sandboxing
  4. Applikationskontrolle
  5. Device Management von Peripheriegeräten wie Wechselfestplatten, USB-Sticks oder Bluetooth-Komponenten

Warum nimmt die Bedeutung der Endpoint Security so stark zu?

Diese Frage ist leicht zu beantworten. Durch die zunehmende Anzahl an genutzten Endgeräten in Unternehmen entstehen immer größere Risiken von Cyberangriffen und Sicherheitslücken. Mobile Endgeräte stellen das größte Problem dar, da sie meist als das Hauptziel dieser Angriffe gelten.

Informationen zu den SCALTEL Lösungen im Bereich Cybersecurity finden Sie hier.

 

Zurück zur Übersicht

Newsletter