We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Was ist Defense in Depth?

„Defense in Depth“ bezeichnet eine Strategie, die mehrere Sicherheitsmaßnahmen zum Schutz der Integrität von Informationen vorsieht. Bei diesem Konzept werden alle Aspekte der Unternehmenssicherheit abgedeckt – bei Bedarf absichtlich redundant. Wenn eine Abwehrlinie gefährdet ist, gibt es zusätzliche Abwehrschichten, die sicherstellen sollen, dass Bedrohungen nicht doch hindurchschlüpfen Diese Methode behebt die Schwachstellen, die unweigerlich in Technologie, bei Personal und im Betrieb innerhalb eines Netzwerks auftreten.

Die heutigen Cyberbedrohungen entwickeln sich fortlaufend und nehmen rasant zu. „Defense in depth“ ist ein solider, umfassender Ansatz zur Nutzung einer Kombination aus fortschrittlichen Sicherheitstools, um kritische Daten zu schützen und Bedrohungen zu blockieren, bevor sie Endpoints erreichen. Endpoint Protection, einschließlich Antiviren- und Firewall-Schutz, ist nach wie vor ein wesentlicher Bestandteil einer umfassenden Sicherheitslösung. Allerdings wird die Defense-in-Depth-Strategie immer häufiger angewendet, da diese Methoden der Netzwerkabsicherung allein nicht mehr ausreichen.

Das Konzept von Defense in Depth geht noch einen Schritt weiter, indem es die für einen ultimativen Schutz erforderlichen Makrokontrollmechanismen, wie die physischen, technischen und administrativen Aspekte von Netzwerken, berücksichtigt.

Diese drei Kontrollmechanismen sind das Grundgerüst der Defense-in-Depth-Strategie:

Unter physischen Kontrollmechanismen versteht man jene Sicherheitsmaßnahmen, die IT-Systeme vor materiellen Schäden schützen. Beispiele für physische Kontrollmechanismen sind das Sicherheitspersonal und verschlossene Türen.

Technische Kontrollmechanismen sind die Schutzverfahren, mit denen Netzwerksysteme abgesichert werden. Der Schutz von Hardware, Software und Netzwerken zählt zu den unternehmensspezifischen technischen Kontrollmechanismen. Auch Cybersicherheitsmaßnahmen, wie mehrschichtige Sicherheitssysteme, fallen in diese Kategorie.

Administrative Kontrollmechanismen bezeichnen die Richtlinien und Verfahren, die von einem Unternehmen eingeführt werden und sich an die Mitarbeiter richten. Schulungen von Mitarbeitern zur Sicherstellung, dass sensible Informationen als „vertraulich“ gekennzeichnet werden oder dass private Dateien in geeigneten Ordnern aufbewahrt werden, sind Beispiele für administrative Kontrollmechanismen.

Geschichte und Entstehung

Das Konzept und die Phrase Defense in Depth ist auf eine Militärstrategie zurückzuführen, mit der die Errichtung von Barrieren zum Verlangsamen des Vormarsches von Eindringlingen bezeichnet wurde, was den Truppen Zeit geben sollte die Bewegungen der Eindringlinge zu überwachen und eine angemessene Abwehrstrategie zu entwickeln. Ziel dieser Methode war es, den Vormarsch der Angreifer zu bremsen oder zu verzögern anstatt sofort zurückzuschlagen.

Bevor das Internet zum Mittelpunkt allen Geschehens wurde und Unternehmen von physischen Datenzentren abhängig wurden, wurden sie durch zahlreiche physische Schutzmechanismen geschützt. Mitarbeiter konnten das Gebäude nur mit einem Ausweis betreten und auch Sie selbst mussten wahrscheinlich über ein Active Directory-Konto und einen Firmen-Laptop mit Zugriffsrechten auf Dateien verfügen. Der schlimmste Fall ergab sich üblicherweise, wenn jemand aus der Marketingabteilung versehentlich Berechtigungen für einen Konstruktionsordner erworben hatte.

Heute befinden sich alle Informationen über unser Leben und unsere Geschäftsprozesse im Netz und in der Cloud. Defense in Depth erfordert weitaus fortschrittlichere technische Kontrollmechanismen, um die Sicherheit von Unternehmen im Internet zu gewährleisten. Große Cloud-Dienstanbieter verfügen über erstklassige Sicherheitslösungen und standardisierte Prozesse – doch das Maß an Schutz, das sie genießen ist abhängig vom Verhalten ihrer Mitarbeiter. Benutzer werden häufig Opfer von Phishing-Betrug und bösartigen Links im Internet, die das Netzwerk für Kriminelle zugänglich machen und das Internet auf der Suche nach privaten Daten durchforsten, um diese dann zu missbrauchen. In der Cloud benötigen Benutzer weder einen Mitarbeiterausweis noch ein bestimmtes Firmengerät, um auf Dateien zuzugreifen - all dies ist mit wenigen Klicks möglich, um Ihr Netzwerk für Bedrohungen aus dem World Wide Web zu öffnen.

Häufige Lücken in den Strategien zur Cybersicherheit

  • Die Erkennung von Viren oder Malware dauert zu lange.
  • Mitarbeiter werden Opfer von Phishing-Taktiken, die das Netzwerk für Bedrohungen öffnen.
  • Bekannte Fehler werden nicht gepatcht und Updates werden ignoriert
  • Sicherheitsrichtlinien werden von Mitarbeitern und Benutzern nicht durchgesetzt oder bekannt gemacht.
  • Fehlende oder schlecht implementierte Verschlüsselung
  • Mangel an Malware-Schutz
  • Remote-Mitarbeiter verbinden sich mit unsicheren Netzwerken und gebe Daten preis
  • Physische Sicherheitsmängel
  • Geschäftspartner oder Lieferketten sind nicht immer lückenlos sicher.

Wie hilft Defense in Depth dabei?

Diese Strategie baut ein sichereres Netzwerk auf, indem sie bestimmte Schutzmethoden überlagert und sogar dupliziert, um die Wahrscheinlichkeit eines Verstoßes zu minimieren. Eine einzige Sicherheitsebene wird in der sich schnell verändernden heutigen Landschaft intelligenter Cyberkriminalität nicht wirksam genug sein. Der Einsatz verschiedener Abwehrmaßnahmen, wie Firewalls, Antivirenprogrammen, Intrusion Detection, Port-Scanning, sicheren Gateways usw., ermöglicht es Unternehmen, Sicherheitslücken und Schlupflöcher zu schließen, die im Netzwerk vorhanden wären, wenn es sich auf nur eine Sicherheitsebene verlassen müsste. Wird die Schutzebene des Netzwerks beispielsweise durch einen Hacker kompromittiert, gibt Defense in Depth den Administratoren und Ingenieuren mehr Zeit, Updates bereitzustellen und Gegenmaßnahmen zu ergreifen, während die vorhandenen Antiviren- und Firewall-Ebenen weitere Zugriffsversuche blockieren.

In welchem Verhältnis steht dies zu mehrschichtigen Sicherheitslösungen?

In mehrschichtigen Sicherheitssystemen für kleinere und mittlere Unternehmen (KMUs) kommt eine Kombination aus mehreren Cybersicherheitslösungen zum Einsatz, die darauf ausgelegt sind, die Angriffsfläche von Netzwerken zu reduzieren und es rundum zu schützen.

Dieser Ansatz ist mit dem Aufkommen von mobilem Arbeiten, IoT-Geräten und der zunehmenden Abhängigkeit von Unternehmen vom Internet im Allgemeinen verbunden. Endgeräte, Cloud-Dienste und Webanwendungen enthalten mittlerweile all jene Daten, die Cyberkriminelle zu Geld machen wollen. Früher, als Daten noch in physisch abgeriegelten Gebäuden geschützt wurden, hätten eine oder möglicherweise zwei Schichten genügt.

Die Angriffsflächen von KMUs werden heutzutage immer größer, da neue Geräte eingeführt und hinzugefügt werden, um den Betrieb effizienter zu gestalten. Die Daten werden dann gesammelt und in Drittanwendungen oder der Cloud gespeichert. Die Angriffsmöglichkeiten sind heute im Grunde genommen unerschöpflich. Eine Firewall allein genügt da nicht mehr.

Mehrschichtige Sicherheitssysteme sind ein wesentlicher Bestandteil der technischen Kontrollmechanismen im Rahmen der Defense in Depth. Mehrsschichtige Sicherheitsysteme sind auf die Cybersicherheit und den umfassenden Schutz von Endgeräten und Netzwerken ausgerichtet, während bei Defense in Depth eingeräumt wird, dass die Vorstellung von absoluter Sicherheit unrealistisch ist, und dass der effektivste Weg zur Absicherung von Unternehmen darin besteht, Bedrohungen so lange zu auszubremsen, bis sie keine Gefahr mehr darstellen. Defense in Depth bietet ein höheres Maß an Schutz, da der Fokus dabei neben der Cybersicherheit auch auf den administrativen und physischen Kontrollen liegt, über die ein Unternehmen verfügen sollte, um geschützt zu bleiben.

Welche Schutzschichten benötigt ein KMU?

Um zu ermitteln, welche Schutzschichten benötigt werden, sollte man sich einen Überblick darüber verschaffen, über welche sensiblen Daten man verfügt, wo diese aufbewahrt werden und wer Zugriff darauf hat. Geräte, Daten und Personen sind oft die wichtigsten Faktoren in der Beurteilung der bestehenden Risiken. Sobald Sie Ihre gefährdeten Daten oder Geräte ermittelt haben, können Sie sich viel leichter entscheiden, welche Schutzebenen Sie benötigen und wie sich diese in Ihr gesamtes Sicherheitskonzept einfügen.

Einige der unten angeführten Sicherheitsdienste und -produkte mögen den Eindruck erwecken, als wären sie mehrfach vorhanden oder dass die darin enthaltenen Funktionen bereits in einer anderen Sicherheitsebene vorhanden sind; sie werden hier jedoch separat aufgelistet, da sie entweder eine wichtige einzigartige Funktion erfüllen oder da diese Dopplung für ein höheres Maß an Schutz erforderlich ist.

Empfohlene Cybersicherheitsschichten für KMUs

Kernschichten:
Diese Cybersicherheitsprodukte und -dienste gelten als „Kern“ für ein kleineres oder mittleres Unternehmen, da sie vor größeren Bedrohungen schützen, die schnell unnötige Ausfallzeiten, Kosten und Reputationsschäden verursachen könnten.

  • Antivirus
  • Secure Web Gateway
  • Secure Internet Gateway
  • Firewall
  • Patchverwaltung
  • Sicherung und Wiederherstellung

In dem Maße, wie Ihr kleineres oder mittleres Unternehmen wächst und zusätzliche Cloud-Dienste einsetzt und so sein Angebot erweitert, werden diese Sicherheitsstufen immer wichtiger:

  • Zwei-Faktor-Authentifizierung
  • Systeme zur Erkennung und Abwehr von Eindringlingen
  • Verschlüsselung*
  • Data Loss Prevention*
  • Virtual Private Network (VPN)

*abhängig von Ihrer Vertikalität und Ihren Compliance-Anforderungen