Wir unterstützen Browser, keine Dinosaurier. Aktualisieren Sie Ihren Browser, wenn Sie den Inhalt dieser Webseite korrekt anzeigen möchten.

Sie sind nicht sicher, welche Lösung für Ihr Unternehmen am besten geeignet ist?

Was ist Defense in Depth?

„Defense in Depth“ bezeichnet eine Strategie, die mehrere Sicherheitsmaßnahmen zum Schutz der Integrität von Informationen vorsieht. Bei diesem Konzept werden alle Aspekte der Unternehmenssicherheit abgedeckt – bei Bedarf absichtlich redundant. Wenn eine Abwehrlinie gefährdet ist, gibt es zusätzliche Abwehrschichten, die sicherstellen sollen, dass Bedrohungen nicht doch hindurchschlüpfen Diese Methode behebt die Schwachstellen, die unweigerlich in Technologie, bei Personal und im Betrieb innerhalb eines Netzwerks auftreten.

Angesichts der sich kontinuierlich weiterentwickelnden Cyberbedrohungen und der zunehmend bösartigen und automatisierten Angriffsstrategien bietet Defense in Depth einen zuverlässigen, umfassenden und modernen Sicherheitsansatz für IT-Fachleute.

Dies ist umso wichtiger, wenn man die jüngsten Daten des Data Breach Investigations Report 2020 von Verizon (deutsch: Bericht zur Untersuchung von Datenlecks, kurz: DBIR) betrachtet. Im diesjährigen Bericht wurden mehr als 32.000 Sicherheitsvorfälle und nahezu 4000 bestätigte Datenlecks weltweit analysiert. Dies sind nur einige der vielen besorgniserregenden Informationen:

  • Mehr Datenlecks: Die Zahl der Datenlecks hat sich gegenüber dem DBIR 2019 verdoppelt.
  • Angriffe auf die Cloud: Die Zahl der Angriffe auf Web-Anwendungen ist um 43 % gestiegen. Im Vergleich zum Vorjahr ist dieser Anstieg doppelt so hoch.
  • Finanziell motivierte Angriffe: Erschreckende 86 % aller Datenlecks hatten finanzielle Hintergründe (im letzten DBIR lag der Anteil bei 71 %)
  • E-Mails und Anmeldedaten: Bei 67 % aller Angriffe handelte es sich um Phishing, eine Kompromittierung geschäftlicher E-Mails und den Diebstahl von Anmeldedaten.

Der Mehrwert von Defense in Depth liegt in der Kombination aus fortschrittlichen Sicherheitstools zum Schutz kritischer Daten und zum rechtzeitigen Blockieren von Bedrohungen, bevor diese in Endgeräte und Netzwerke eindringen können. Der Endgeräteschutz, inkl. Antiviren- und Firewall-Schutz, ist nach wie vor ein wesentlicher Bestandteil einer umfassenden Sicherheitslösung. Allerdings findet die Defense-in-Depth-Strategie immer häufiger Anwendung in Unternehmen, da diese Methoden der Netzwerkabsicherung allein nicht mehr ausreichen.

Heutzutage sind die Sicherheitsrisiken sogar noch größer, da in vielen Unternehmen auf der ganzen Welt in den unterschiedlichsten Betriebsebenen weiterhin von zu Hause aus gearbeitet wird. Tatsache ist, dass sich der Zugriff auf Daten sowie deren gemeinsame Nutzung durch Remote-Arbeiter über die Cloud und die Arbeit außerhalb des traditionellen Netzwerk-Perimeters nicht nur auf den Erfolg von Initiativen zur digitalen Transformation auswirken, sondern dass dadurch auch neue Angriffsrisiken entstehen.

IT- und Sicherheitsexperten sind sich einig, dass das Büro von heute das gesamte Internet umfasst und deshalb auf eine neue und umfassende Art und Weise geschützt werden muss. Und genau hierin liegen die Vorteile des Konzepts von Defense in Depth, denn es geht einen Schritt weiter, indem es die für einen ultimativen Schutz erforderlichen Makrokontrollmechanismen, wie die physischen, technischen und administrativen Aspekte von Netzwerken, berücksichtigt.

Diese drei Kontrollmechanismen sind das Grundgerüst der Defense-in-Depth-Strategie:

Unter physischen Kontrollmechanismen versteht man jene Sicherheitsmaßnahmen, die IT-Systeme vor materiellen Schäden schützen. Beispiele für physische Kontrollmechanismen sind das Sicherheitspersonal und verschlossene Türen.

Technische Kontrollmechanismen sind die Schutzverfahren, mit denen Netzwerksysteme abgesichert werden. Der Schutz von Hardware, Software und Netzwerken zählt zu den unternehmensspezifischen technischen Kontrollmechanismen. Auch Cybersicherheitsmaßnahmen, wie mehrschichtige Sicherheitssysteme, fallen in diese Kategorie.

Administrative Kontrollmechanismen bezeichnen die Richtlinien und Verfahren, die von einem Unternehmen eingeführt werden und sich an die Mitarbeiter richten. Schulungen von Mitarbeitern zur Sicherstellung, dass sensible Informationen als „vertraulich“ gekennzeichnet werden oder dass private Dateien in geeigneten Ordnern aufbewahrt werden, sind Beispiele für administrative Kontrollmechanismen.

Welchen geschichtlichen Hintergrund hat Defense in Depth?

Das Konzept und die Phrase Defense in Depth ist auf eine Militärstrategie zurückzuführen, mit der die Errichtung von Barrieren zum Verlangsamen des Vormarsches von Eindringlingen bezeichnet wurde, was den Truppen Zeit geben sollte die Bewegungen der Eindringlinge zu überwachen und eine angemessene Abwehrstrategie zu entwickeln. Ziel dieser Methode war es, den Vormarsch der Angreifer zu bremsen oder zu verzögern anstatt sofort zurückzuschlagen.

Bevor Unternehmen zur Heimarbeit übergegangen sind und das Internet zum Mittelpunkt allen Geschehens wurde, waren Unternehmen von physischen Datenzentren abhängig, die durch zahlreiche physische Schutzmechanismen geschützt wurden. Mitarbeiter konnten das Bürogebäude nur mit einem Ausweis betreten und man benötigte ein Active Directory-Konto und einen Firmen-Laptop mit Zugriffsrechten auf Dateien. Das Worst-Case-Szenario trat üblicherweise dann ein, wenn jemand aus der Marketingabteilung versehentlich Berechtigungen für einen Ordner der Technikabteilung erhalten hatte. Die Situation hat sich jedoch sehr schnell und sehr dramatisch verändert.

Was sind die größten Herausforderungen im Bereich der Cybersicherheit?

Im Zuge der immer schneller voranschreitenden digitalen Transformation befinden sich alle Informationen über unser Leben und unsere Geschäftsprozesse im Netz und in der Cloud. Und während die Prinzipien der Defense-in-Depth-Strategie nach wie vor von entscheidender Bedeutung sind, sind weitaus fortschrittlichere technische Kontrollmechanismen erforderlich, um die Sicherheit von Unternehmen im Internet zu gewährleisten.

Große Anbieter von Cloud-Diensten verfügen über erstklassige Sicherheitslösungen und standardisierte Prozesse – doch das Maß an Schutz, das Sie dadurch genießen ist abhängig vom Verhalten Ihrer Mitarbeiter und Benutzer. Viele Benutzer werden Opfer von Phishing-Betrug und bösartigen Links im Internet, die das Netzwerk für Kriminelle zugänglich machen, welche das Internet auf der Suche nach privaten Daten durchforsten, um diese dann zu missbrauchen. In der Cloud benötigen Benutzer weder einen Mitarbeiterausweis noch ein bestimmtes Firmengerät, um auf Dateien zuzugreifen – ein paar wenige Klicks genügen und Ihr Netzwerk ist Bedrohungen aus dem World Wide Web ausgesetzt

Häufige Lücken in den Strategien zur Cybersicherheit

  • Die Erkennung von Viren oder Malware dauert zu lange.
  • Mitarbeiter werden Opfer von Phishing-Taktiken, die das Netzwerk für Bedrohungen öffnen.
  • Bekannte Fehler werden nicht gepatcht und Updates werden ignoriert
  • Sicherheitsrichtlinien werden nicht durchgesetzt oder Ihre Mitarbeiter und Benutzer sind mit ihnen nicht hinreichend vertraut
  • Fehlende oder schlecht implementierte Verschlüsselung
  • Mangel an Malware-Schutz
  • Anordnungen zur Heimarbeit bergen neue Risiken für Remote-Mitarbeiter, die sich mit unsicheren Netzwerken verbinden und somit Firmendaten kompromittieren
  • Physische Sicherheitsmängel
  • Geschäftspartner oder Lieferketten sind nicht immer lückenlos sicher.

Wie hilft Defense in Depth dabei?

Eine einzige Sicherheitsebene ist in der sich schnell verändernden Landschaft der raffinierten Cyberkriminalität einfach nicht wirksam genug. Bei der Defense-in-Depth-Strategie wird ein sichereres Netzwerk aufgebaut, indem bestimmte Schutzmethoden geschichtet und sogar dupliziert werden, um die Wahrscheinlichkeit eines Datenlecks zu minimieren

Der Einsatz verschiedener Abwehrmaßnahmen, wie Firewalls, Antivirenprogramme, Intrusion Detection, Port-Scanning, sicherer Gateways usw., ermöglicht es Unternehmen, Sicherheitslücken und Schlupflöcher zu schließen, die im Netzwerk vorhanden wären, wenn es sich auf nur eine Sicherheitsebene verlassen müsste. Wird die Schutzebene des Netzwerks beispielsweise durch einen Hacker kompromittiert, gibt Defense in Depth den Administratoren und Ingenieuren mehr Zeit, Updates bereitzustellen und Gegenmaßnahmen zu ergreifen, während die vorhandenen Antiviren- und Firewall-Ebenen weitere Zugriffsversuche blockieren.

In welchem Verhältnis steht Defense in Depth zu mehrschichtigen Sicherheitslösungen?

In mehrschichtigen Sicherheitssystemen für kleinere und mittlere Unternehmen (KMUs) kommt eine Kombination aus mehreren Cybersicherheitslösungen zum Einsatz, die darauf ausgelegt sind, die Angriffsfläche von Netzwerken zu reduzieren und es rundum zu schützen.

Dieser Ansatz ist mit dem Aufkommen von mobilem Arbeiten, IoT-Geräten und der zunehmenden Abhängigkeit von Unternehmen vom Internet im Allgemeinen verbunden. Endgeräte, Cloud-Dienste und Webanwendungen enthalten mittlerweile all jene Daten, die Cyberkriminelle zu Geld machen wollen. Früher, als Daten noch in physisch abgeriegelten Gebäuden geschützt wurden, hätten eine oder möglicherweise zwei Schichten genügt.

Die Angriffsflächen von KMUs werden heutzutage immer größer, da neue Geräte eingeführt und hinzugefügt werden, um den Betrieb effizienter zu gestalten. Die Daten werden dann gesammelt und in Drittanwendungen oder der Cloud gespeichert. Die Angriffsmöglichkeiten sind heute im Grunde genommen unerschöpflich. Eine Firewall allein genügt da nicht mehr.

Mehrschichtige Sicherheitssysteme sind ein wesentlicher Bestandteil der technischen Kontrollmechanismen im Rahmen der Defense in Depth. Sie sind auf die Cybersicherheit und den umfassenden Schutz von Endgeräten und Netzwerken ausgerichtet, während bei Defense in Depth eingeräumt wird, dass die Vorstellung von absoluter Sicherheit unrealistisch ist, und dass der effektivste Weg zur Absicherung von Unternehmen darin besteht, Bedrohungen so lange zu auszubremsen, bis sie keine Gefahr mehr darstellen. Defense in Depth bietet ein höheres Maß an Schutz, da der Fokus dabei neben der Cybersicherheit auch auf den administrativen und physischen Kontrollen liegt, über die ein Unternehmen verfügen sollte, um geschützt zu bleiben.

Welche Schutzschichten benötigt ein KMU?

Um zu ermitteln, welche Schutzschichten benötigt werden, sollte man sich einen Überblick darüber verschaffen, über welche sensiblen Daten man verfügt, wo diese aufbewahrt werden und wer Zugriff darauf hat. Geräte, Daten und Personen sind oft die wichtigsten Faktoren in der Beurteilung der bestehenden Risiken. Sobald Sie Ihre gefährdeten Daten oder Geräte ermittelt haben, können Sie sich viel leichter entscheiden, welche Schutzebenen Sie benötigen und wie sich diese in Ihr gesamtes Sicherheitskonzept einfügen.

Einige der unten angeführten Sicherheitsdienste und -produkte mögen den Eindruck erwecken, als wären sie mehrfach vorhanden oder dass die darin enthaltenen Funktionen bereits in einer anderen Sicherheitsebene vorhanden sind; sie werden hier jedoch separat aufgelistet, da sie entweder eine wichtige einzigartige Funktion erfüllen oder da diese Dopplung für ein höheres Maß an Schutz erforderlich ist.

Welche Cybersicherheitsschichten werden für KMUs empfohlen?

Die unten angeführten Cybersicherheitsprodukte und -dienste gelten als „Herzstück“ für ein jedes KMU, da sie vor größeren Bedrohungen schützen, die schnell zu unnötigen Downtimes, Mehrkosten und Rufschäden führen können.

  • Antivirus
  • Secure Web Gateway
  • Secure Internet Gateway
  • Firewall
  • Patchverwaltung
  • Sicherung und Wiederherstellung

Angesichts der Tatsache, dass viele Mitarbeiter auch weiterhin per Remote auf Firmennetzwerke zugreifen, während die Unternehmen selbst wachsen, zusätzliche Cloud-Dienste nutzen und ihr Portfolio erweitern, sind die folgenden Sicherheitsebenen mittlerweile ebenso wichtig:

  • Zwei-Faktor-Authentifizierung
  • Systeme zur Erkennung und Abwehr von Eindringlingen
  • Verschlüsselung*
  • Data Loss Prevention*
  • Virtual Private Network (VPN)

*Abhängig von Ihrem Marktbereich und Ihren Compliance-Anforderungen

Sind Sie überzeugt, dass Ihr Unternehmen auf die Cyberbedrohungen und -angriffe von morgen vorbereitet ist?

Schließen

Fast geschafft!

Schließen Sie die Installation ab, indem Sie auf die heruntergeladene Datei unten klicken und den Anweisungen folgen.

Download wird vorbereitet...
Hinweis: Falls Ihr Download nicht automatisch startet, klicken Sie bitte hier.
Klicken Sie auf diese Datei, um die Installation von Avast zu starten.