Inhaltsverzeichnis:
- 1. Webanwendungs-Firewalls
- 2. Spam-Training und Anti-Spam-Software
- 3. Halten Sie die Software auf dem neuesten Stand
- 4. Endpoint Protection-Software
- 5. Firewalls der nächsten Generation
- 6. Sicherung und Wiederherstellung
- 7. Verwaltung mobiler Geräte
- 8. Identitätsmanagement
- 9. Die Honeypot-Falle
Video: Disable SMB 1 & Enable SMB2 all Windows in Tamil (November 2024)
Um die Sicherheit von Daten und Ressourcen in Ihrem kleinen bis mittelständischen Unternehmen (SMB) zu gewährleisten, ist etwas mehr als nur die Bereitstellung von Endpoint Protection-Software erforderlich. Dies liegt nicht nur daran, dass direkte Hack-Angriffe in den letzten Jahren immer ausgefeilter wurden, sondern auch daran, dass viele dieser Angriffe jetzt automatisiert sind. Ein Großteil der heutigen Malware durchsucht einfach das Internet nach offenen Schwachstellen. Wenn Sie also Löcher in Ihrem digitalen Zaun hinterlassen haben, werden diese früher oder später von den Bösewichten gefunden. Die beste Verteidigung gegen diese Art der automatischen Sperrung ist ein mehrschichtiger Ansatz zur Unternehmenssicherheit. Wie viele Ebenen Sie auswählen, wie viel Sie ausgeben und welche Aspekte Ihres Unternehmens Sie verteidigen möchten, liegt ganz bei Ihnen. Viele dieser Entscheidungen hängen nicht nur davon ab, in welcher Art von Geschäft Sie tätig sind, sondern auch davon, wie Sie dieses Geschäft betreiben. Es gibt jedoch mehrere Schritte, die jedes Unternehmen in Bezug auf die IT-Sicherheit erfolgreich durchführen kann. Wir haben im Folgenden neun davon zusammengestellt.
Bevor wir uns mit den Tools und Protokollen befassen, die für Ihre Sicherheit erforderlich sind, sollten KMU zwei Dinge berücksichtigen: 1) Es sind nicht nur Ihre Daten, auf die Angreifer zugreifen möchten. Sie versuchen möglicherweise, auf Ihr Netzwerk zuzugreifen, um Daten von Ihren viel größeren und leistungsstärkeren Clients zu stehlen. Wenn Sie gehackt werden, Informationen von einem Fortune 500-Kunden preisgeben und dann von diesem Kunden angeklagt werden, kann dies möglicherweise Ihr Unternehmen untergraben. 2) Sie sollten sich nicht sicher fühlen, nachdem Sie einen kleinen Angriff überstanden haben. Sobald Sie sich als tragfähiges Ziel erwiesen haben, werden Hacker weiterhin nach Wegen suchen, Sie auszunutzen.
"KMUs müssen aufhören zu glauben, dass sie das Ziel sind", sagte Liviu Arsene, Senior E-Threat Analyst bei Bitdefender. "Vor allem KMUs müssen sich Sorgen um ihre Kunden machen. Die KMUs sind möglicherweise nicht das Ende dessen, wohin die Angreifer gehen werden. Hören Sie auch auf zu glauben, dass Sie nicht wieder angegriffen werden. Der übliche Internetkriminelle denkt, wenn ja." etwas und es hat funktioniert, warum werde ich es nicht noch einmal versuchen?"
Nutzen Sie in Anbetracht dieser beiden Aspekte die folgenden Tools und Protokolle, um Ihr Unternehmen auch vor den raffiniertesten und bösartigsten Cyberangriffen zu schützen.
1. Webanwendungs-Firewalls
Die erste und wichtigste Ebene, die Sie berücksichtigen sollten, ist eine Webanwendungs-Firewall (WAF). WAFs gehören zu den grundlegenderen Sicherheitsprotokollen und sollen verhindern, dass häufige Exploits Ihre Apps beeinträchtigen. Wenn eine WAF aktiviert ist, können Sie den Webportal- und Webanwendungsverkehr, der in Ihre Anwendungen eingeht, steuern und häufige Angriffseintrittspunkte und -muster blockieren. Sie können diese Prozesse auch für zukünftige Angriffe automatisieren, um das Personal für dringlichere Anliegen einzusetzen.
"Wenn SMBs Datenbanken und Updates ausführen, gibt es Schwachstellen bei den Systemen, die gepatcht werden müssen", sagte Arsene. "Wenn Sie Ihre Datenbank jedoch aus irgendeinem Grund nicht aktualisieren können, können Sie eine WAF installieren, die Angreifer daran hindert, Sicherheitsanfälligkeiten in der nicht aktualisierten Version Ihrer Datenbank auszunutzen."
2. Spam-Training und Anti-Spam-Software
KMUs, die nicht viel Geld für Sicherheit haben, können sich einfach und kostengünstig vor einem der neueren und häufigeren Angriffe schützen. Business Email Compromise (BEC) greift Zielunternehmen mit Betrugsnachrichten an, die Informationen von unbekannten Empfängern extrahieren.
Ein hervorragendes Beispiel für einen BEC-Angriff ist eine betrügerische E-Mail, die von einer Person an die Personalabteilung des Unternehmens gesendet wird, die sich als CEO des Unternehmens ausgibt. Ohne zu bemerken, dass er oder sie betrogen wird, sendet ein Personalmanager bereitwillig persönliche Mitarbeiterdaten an die Betrüger. Von 2013 bis 2015 ereigneten sich mehr als 7.000 dieser Angriffe, was FBI-Daten zufolge einem Gesamtverlust von fast 750 Millionen US-Dollar entspricht.
Glücklicherweise können Sie Ihre Mitarbeiter darin schulen, nach diesen E-Mails oder nach anderen Arten von SPAM-Angriffen zu suchen, damit sie die IT benachrichtigen können, wenn sie verdächtige Nachrichten erhalten. "KMUs haben normalerweise kein Sicherheitsbudget oder ein niedriges Sicherheitsbudget", sagte Arsene. "Meine Empfehlung wäre, Ihre Mitarbeiter mit SPAM, betrügerischen E-Mails, verdächtigen Anhängen usw. zu schulen."
3. Halten Sie die Software auf dem neuesten Stand
Die meisten Apps, die Sie installieren, müssen ständig gepatcht werden, um sicherzustellen, dass ihre Sicherheitsebenen aktuell genug sind, um sich effektiv gegen die neuesten Exploits zu verteidigen. Ihr Webbrowser und Ihre Desktop-, Datenbank- und Serverbetriebssysteme (OSes) sind erstklassige Beispiele für Software, die Hacker möglicherweise ausnutzen werden. Stellen Sie sicher, dass Sie Updates immer ausführen, wenn Sie vom Softwarehersteller dazu aufgefordert werden. Wenn möglich, automatisieren Sie diese Aktualisierungen, stellen Sie jedoch zunächst sicher, dass automatische Änderungen andere Aspekte Ihres Unternehmens nicht beeinträchtigen.
Wenn Sie nicht über einen IT-Experten verfügen, sollten Sie sich darüber im Klaren sein, dass die Aktualisierung eines gesamten Unternehmens auf verschiedene Arten automatisch erfolgen kann. Sehr kleine Unternehmen können die automatische Aktualisierung einfach zu einem Teil der Standardschritte für die Bereitstellung von Benutzergeräten machen. Mittlere bis größere Unternehmen können jedoch verschiedene Arten von Patch-Management-Tools einsetzen, die entweder Teil einer größeren Desktop-Management-Suite oder einzelne IT-Tools sind. Mit diesen Verwaltungshilfen können Sie entscheiden, welche Benutzer, Geräte und Apps wie oft aktualisiert werden.
4. Endpoint Protection-Software
Durch die Implementierung einer Software-as-a-Service-Lösung (SaaS) oder einer gehosteten Endpoint Protection-Lösung erhalten Ihre Benutzer nicht nur die Vorteile einer ausgeklügelten Antivirenlösung, sondern können auch den Status der Computer, Mobilgeräte, und Apps, die versuchen, eine Verbindung zu Ihrem Netzwerk herzustellen. Im Gegensatz zu Antivirenprogrammen, die einzelne Geräte und Programme überwachen, stellen Endpoint Protection Tools fest, ob die Betriebssysteme, Webbrowser und Apps Ihres gesamten Unternehmens die neuesten Sicherheitsprotokolle verwenden. Sie stellen außerdem sicher, dass Ihr WAF ständig auf dem neuesten Stand ist, und suchen sogar nach neuen Bedrohungen wie Ransomware.
Ein neuer Trend in dieser Kategorie ist die automatisierte oder intelligente Reaktion. Unabhängig davon, ob dies auf einer einfachen Wenn-Dann- oder einer tatsächlichen künstlichen Intelligenz des Anbieters beruht, ist der Effekt derselbe: Die Endpoint-Lösung erkennt eine Bedrohung und reagiert auf die Bedrohung tatsächlich mit Schutzmaßnahmen, anstatt die Datei einfach in Quarantäne zu stellen und einen Alarm auszulösen Maße. Die Wirksamkeit dieser Antworten kann nicht nur vom Softwareanbieter, sondern auch von der Konfiguration des Systems abhängen.
5. Firewalls der nächsten Generation
Im Gegensatz zu WAFs, die Ihre Webportale und Webanwendungen vor eingehendem Datenverkehr schützen, überwachen und kennzeichnen Firewalls der nächsten Generation ausgehenden und internen verdächtigen Datenverkehr. Welche Apps nutzen Ihre Mitarbeiter? Wie viel Bandbreite wird von einer bestimmten Abteilung oder App verwendet? Wenn eines dieser Szenarien eine Anomalie in Ihrem System verursacht, benachrichtigt der NGF Ihr IT-Team. Anschließend können sie das Problem untersuchen, um festzustellen, ob ein Angriff stattfindet.
Während sich die meisten dieser Lösungen noch vor Ort befinden, werden einige zu Cloud-Diensten, die den gesamten Internetverkehr Ihres Unternehmens über einen Dienstanbieter leiten, der entsprechende Firewall-Maßnahmen ergreift. Der Vorteil hierbei ist, dass diese Dienste von Experten ausgeführt werden, die den ganzen Tag nur ihre Firewalls optimieren. Der Nachteil ist, dass dies erhebliche Auswirkungen auf die Leistung Ihres Webanwendungsverkehrs haben kann. Testen Sie diese Dienste daher sorgfältig, bevor Sie sie bereitstellen.
6. Sicherung und Wiederherstellung
Sie werden nicht in der Lage sein, jeden Angriff zu verhindern. Nur für den Fall, dass Sie einen vollständigen Zusammenbruch erleiden, müssen Eventualitäten vorhanden sein. Diese sollten mit einer kompetenten Cloud-Backup-Lösung für Unternehmen beginnen, und das ist eine harte und schnelle Regel, unabhängig davon, in welchem Geschäft Sie tätig sind oder wie Sie dies tun. Sie müssen Backups haben und nicht nur einen Satz, sondern mehrere auf mehreren Ebenen. Das bedeutet, dass Sie nicht nur eine Backup-Lösung einmal pro Woche ausführen, sondern auch mehrere. einmal am Tag, einmal in der Woche und noch einmal im Monat. Diese sollten unterschiedliche Endmedien verwenden und vorzugsweise an unterschiedlichen Orten gespeichert werden, auch an unterschiedlichen Orten in der Cloud, wenn Sie dies ausschließlich mit Cloud-Diensten tun. Das hört sich kompliziert an, aber wenn Sie sich an unsere Bewertungen halten, werden Sie feststellen, dass die Cloud dies so einfach gemacht hat, dass es fast zum Festlegen und Vergessen wird. Die Vorteile dieser Vorgehensweise überwiegen gegenüber der kurzfristigen Konfigurationsarbeit. Wenn Sie dies noch nicht getan haben, sollten Sie jetzt aufhören zu lesen und es sofort tun.
Darüber hinaus sollten Sie ein DRaaS-Tool (Disaster Recovery-as-a-Service) in Betracht ziehen, das in Ihrem Netzwerk installiert ist. Dies können auch Cloud-Services sein, obwohl viele nicht nur mit einem Cloud-Bucket geliefert werden, sondern auch mit einer Hardware-Appliance, die vor Ort bei Ihnen installiert ist und nicht nur DR-Schutz bietet, sondern auch eine automatische Sicherungsstufe. Wenn eine DR-App ausgeführt wird, können Sie wichtige Systeme und Daten kontinuierlich sichern, nach einem Notfall wieder einsatzbereit sein und bestimmte Apps und Systeme neu laden (anstatt zu versuchen, das gesamte Netzwerk neu zu starten).
7. Verwaltung mobiler Geräte
Wenn Sie Ihren Mitarbeitern gestatten möchten, ihre eigenen Laptops, Tablets und Smartphones auszuwählen, sollten Sie diese Geräte auf ähnliche Weise wie Ihre interne Hardware schützen. Mit MDM-Tools (Mobile Device Management) können Sie Geräte aus der Ferne lokalisieren, sperren und löschen, unabhängig davon, ob sie verloren gegangen sind, gestohlen wurden oder sich verdächtig verhalten.
Einige der besten verfügbaren Tools bieten Ihnen sogar die Möglichkeit, Wi-Fi-Kennwörter, Konfigurationseinstellungen und Dokumente zu entfernen. Sie steuern auch, wie Benutzer auf Daten auf dem Gerät zugreifen und diese speichern. Möchten Sie, dass Ihre Mitarbeiter einen Fingerabdruck verwenden, um das Gerät zu öffnen, anstatt einen Passcode zu verwenden? Möchten Sie, dass ihre persönlichen Daten getrennt von Unternehmensdaten gespeichert werden? Eine solide MDM-Lösung trägt dazu bei.
8. Identitätsmanagement
Sicher haben Ihre Benutzer wahrscheinlich Kennwörter nicht nur für ihre Desktops, sondern auch für einzelne, vernetzte Geschäftsanwendungen, die Sie gekauft haben, um ihre Aufgaben zu erledigen, insbesondere wenn diese als Konten in verschiedenen Cloud-Diensten wie Salesforce gepackt sind. Wenn Sie jedoch Ihre Benutzer mit 5 oder mehr verschiedenen Kennwörtern beladen haben, um auf die gesamten Job-Tools zuzugreifen, sollten Sie ein Identitätsverwaltungssystem in Betracht ziehen.
Solche Lösungen bieten nicht nur eine automatische einmalige Anmeldung (SSO), was bedeutet, dass Ihre Benutzer nur ein einziges Kennwort verwenden können, um auf ihre gesamte Arbeitssoftware zuzugreifen. Sie bieten außerdem einen stärkeren Kennwortschutz und ermöglichen die Festlegung von Mindestspezifikationen für Kennwörter, damit niemand das gesamte Unternehmen gefährdet, indem er sich bei allen Benutzern mit dem Kennwort anmeldet. Darüber hinaus bieten solche Tools erweiterte Funktionen wie Benutzerverzeichnisse, Prüfpfade und MFA (Multi-Factor Authentication).
9. Die Honeypot-Falle
Dieses ist ein Schritt weiter als unsere anderen Regeln, die von fast jedem Unternehmen umgesetzt werden sollten. Der Honigtopf hingegen ist etwas weiter fortgeschritten, erfordert wahrscheinlich jemanden, der mit IT-Sicherheit vertraut ist, und ist am effektivsten nur in Unternehmen, die direkt von Hackern angegriffen werden und nicht nur von der Robo-Malware, die die meisten von ihnen plagt Welt. Wenn Sie es jedoch sind, ist dies eine großartige Möglichkeit, eine Mausefalle für Eindringlinge einzurichten.
Honeypots sind Server oder Computer, auf denen gefälschte Daten gespeichert sind, die die Aufmerksamkeit von Hackern auf sich ziehen sollen. Sie sind in der Regel weniger sicher als die anderen Systeme in Ihrem Netzwerk, sodass ein Angreifer, wenn er nach einem Zugangspunkt sucht, zuerst zum Honigtopf geht.
"Es ist ein Dummy-Computer, den Sie eingerichtet haben und der Hacker in Ihr Netzwerk lockt", sagte Arsene. "Es ahmt einen wirklich schlechten, ungesicherten Endpunkt nach. Dann kann die IT-Abteilung die Nutzlast oder die URL auf eine schwarze Liste setzen oder die vom Angreifer verwendete Sicherheitsanfälligkeit ermitteln."
Mit all diesen Protokollen (oder zumindest einer Kombination dieser Protokolle) ist Ihr Unternehmen viel besser gerüstet, um den meisten aktuellen IT-Angriffen standzuhalten, die sich auf kleine Unternehmen auswirken. Noch wichtiger ist, dass Sie sich automatisch gegen sie verteidigen können, was eine wichtige Verteidigungsmaßnahme darstellt. Es ist jedoch wichtig, dass Sie weiterhin die neuen Angriffe überwachen, die andere Unternehmen betreffen, damit Sie den Überblick behalten.