5 IT-Sicherheitsmaßnahmen zum Schutz verteilter Umgebungen
In der heutigen komplexen IT-Landschaft können leicht Fehler gemacht werden, die Anwendungen und Daten anfällig machen. Befolgen Sie diese fünf Tipps, um einen umfassenden Sicherheitsplan zu erstellen.
Auf Anfrage identifiziert jeder IT- oder Unternehmensleiter Sicherheit als oberste Priorität.
Sicherheit ist jedoch nur ein Faktor unter vielen – wie Leistung und Verfügbarkeit -, den IT-Verantwortliche und Anwendungsentwickler bei der Priorisierung von Finanz- und Personalressourcen berücksichtigen müssen. Während die meisten Unternehmen bereit sind, Zeit und Budget für IT-Sicherheitsinitiativen aufzuwenden, können diese Bemühungen andere Prioritäten nicht verdrängen – was zum kontinuierlichen Ansturm erfolgreicher Angriffe beiträgt.
Es ist nicht einfach, strenge IT-Sicherheitsmaßnahmen zu installieren und aufrechtzuerhalten, und Unternehmen benötigen Ratschläge, die über die von Anbietern bereitgestellten Technologien hinausgehen und stattdessen die Bandbreite der Bedrohungsvektoren und Angriffstechniken berücksichtigen.
Hier sind fünf wichtige Tipps für IT-Verantwortliche und DevOps-Teams, um die Sicherheit für eine verteilte Umgebung und Belegschaft zu verbessern.
- Verfolgen und priorisieren Sie IT-Inventar und Assets
Der einfachste Weg für einen Einbrecher ist durch eine unverschlossene Tür – besonders eine, von der der Hausbesitzer nicht einmal wusste. Gleiches gilt für Software-Angriffe, bei denen verwaiste VMs, Schatten-IT-Server und nicht überwachte – oder vergessene – Angriffe ausgeführt werden. Anwendungen können ein Gateway zum eigenen Rechenzentrum sein und zu komplexeren Angriffen auf kritische Systeme führen.
Führen Sie ein aktualisiertes Inventar der System- und Software-Assets und priorisieren Sie deren Geschäftswert, damit kritische Systeme den strengsten Sicherheitsschutz erhalten.
- Entwickeln und üben Sie einen Plan zur Reaktion auf Vorfälle
Menschen machen Fehler und kein Prozess ist perfekt, sodass Sicherheitsvorfälle auch in gut geschützten Organisationen auftreten. Ein gründlicher und getesteter Reaktionsprozess bei Verteidigungsfehlern minimiert Schäden, beruhigt Kunden und Mitarbeiter und reduziert Betriebsstörungen. Diese IT-Sicherheitsmaßnahme muss regelmäßige Tests durch eine unabhängige White-Hat-Penetrationstestfirma (in der Regel von Drittanbietern) umfassen, die fortgeschrittene Angriffe simulieren kann. Im Idealfall sind diese Sitzungen nicht angekündigt, um den Realismus zu maximieren und zu verhindern, dass Sicherheitsteams vor dem Test mit vorübergehenden Maßnahmen in Alarmbereitschaft versetzt werden.
- Patchen, aktualisieren und scannen Sie Systeme regelmäßig
Der einfachste Weg für einen Einbrecher ist durch eine unverschlossene Tür – besonders eine, von der der Hausbesitzer nicht einmal wusste.
Zu viele Angriffe sind erfolgreich, indem bekannte Sicherheitslücken gefunden werden, die Softwareanbieter bereits gepatcht haben. Versuchen Sie, alles auf die neuesten Patch-Levels zu aktualisieren, es sei denn, ein Betriebssystem- oder Software-Patch verursacht Probleme für eine bestimmte Anwendung. Führen Sie außerdem regelmäßig Sicherheitsscans auf Systemen durch, um offene Ports oder APIs oder andere Schwachstellen zu finden, die IT-Sicherheitsteams beheben können, ohne den Betrieb oder die Benutzer zu stören.
- Anmeldeinformationen anfordern und verstärken
Für eine starke IT-Sicherheitslage sind Anmeldeinformationen für alle Benutzer, Systemkonten und APIs erforderlich – und die gemeinsame Nutzung von Konten ist verboten. Alles – ob Person, Anwendung oder Maschine -, das auf andere Ressourcen zugreift, benötigt eine separate Identität und ein sicheres, eindeutiges Kennwort. Verwenden Sie die Multifaktorauthentifizierung (MFA), bei der ein Kennwort mit einem oder mehreren der folgenden Elemente kombiniert wird:
- Ein Hardware-Sicherheitsschlüssel wie YubiKey oder Google Titan;
- Eine App zur Codegenerierung, z. B. Google- oder Microsoft Authenticator-Apps oder Authy.
- Biometrie mobiler Geräte; oder
- Eine per SMS übermittelte PIN zum Schutz vor möglichen SIM-Swapping-Angriffen.
MFA ist ein Muss für alle Administratorkonten sowie für alle Konten, die Anwendungs- oder Systemzertifikate und gemeinsame Geheimnisse für Datenverschlüsselungsschlüssel verwalten.
Hacker nutzen die Leichtgläubigkeit und Glaubwürdigkeit des Menschen mit Phishing-Angriffen, bei denen unter dem Deckmantel einer routinemäßigen geschäftlichen E-Mail oder einer Textnachricht mit Malware geladene Anhänge oder mit Sprengfallen versehene Weblinks angezeigt werden. Solche Angriffe umgehen die meisten internen Abwehrmechanismen, da sie von innen ausgelöst werden. Die wirksamste Prävention ist die Schulung der Mitarbeiter zu geeigneten IT-Sicherheitsmaßnahmen.
Sobald diese Grundlagen festgelegt sind, implementieren Sie eine Sicherheitsumgebung ohne Vertrauenswürdigkeit, wie in Googles hypothetischer Fallstudie BeyondCorp beschrieben. Zero-Trust ersetzt die zentralisierte Authentifizierung und Richtlinien durch eine detaillierte Struktur, die die Durchsetzung von Richtlinien an den Rand rückt und einen authentifizierten Zugriff für alle Dienste, Systeme und Daten erfordert.