Inhaltsverzeichnis:
Video: Destiny 2 "TIEFSTEINKRYPTA #1" - Kryptha-Sicherheit (November 2024)
Ich habe in Washington, DC mit dem ehemaligen nationalen Cybersecurity-Zaren Richard Clarke, jetzt Vorsitzender und CEO von Good Harbor Security Risk Management, zu Abend gegessen, als er erklärte, dass gute Perimetersicherheit nicht ausreicht, um Ihr Netzwerk zu schützen. "Die Bösen", erklärte Clarke, "sind bereits in Ihrem Netzwerk."
Mehrschichtige Sicherheit ist etwas, von dem Sie wahrscheinlich schon einmal gehört haben, aber für viele in der IT ist es immer noch ein Rätsel. Wie schaffen Sie Sicherheitsebenen? Wie entscheiden Sie, wie viele Schichten Sie benötigen? Was sollen die Schichten schützen? Kann es zu viele Schichten geben?
Die Antwort hängt von Ihrem Netzwerk, der Art Ihres Unternehmens und Ihrem Risikograd ab. Beachten Sie jedoch, dass Ihr Risikograd möglicherweise von Ihren Geschäftspartnern beeinflusst wird. Wenn Sie also beispielsweise ein Lieferant oder ein Auftragnehmer sind, ist Ihr Risiko dasselbe wie bei ihnen, da diese bösen Jungs versuchen, Sie als Weg zu Ihren Geschäftspartnern zu nutzen.
Ebenen basieren auf den Daten, die Sie schützen müssen. Dies bedeutet, dass Sie sicherstellen müssen, dass Ihre Daten erhalten bleiben, und dass Sie sie nicht entziehen können. Und natürlich müssen Sie sicherstellen, dass Ihr Netzwerk vor Schäden geschützt ist, damit Ihr Unternehmen nicht beeinträchtigt wird.
Erhaltung Ihrer Daten
Die Datenerhaltung ist die erste kritische Schicht. Dazu müssen Sie sicherstellen, dass sich eine Kopie Ihrer wichtigen Daten in einem sicheren Speicher befindet, auf den Hacker oder andere Personen, einschließlich verärgerter Mitarbeiter, keinen Zugriff haben. Für die meisten Unternehmen sollten solche Backups im Rechenzentrum vorhanden sein, wo Sie sie bei Bedarf problemlos abrufen können, und auch in der Cloud, wo Manipulationen viel schwieriger sind. Es gibt eine Reihe von öffentlichen Cloud-Diensten, die Backups verwalten, darunter Amazon Web Services (AWS), Google Cloud und IBM Cloud sowie dedizierte Backup-Dienste wie Carbonite, das kürzlich seinen Konkurrenten Mozy übernommen hat.
Diese Backups können dann an verschiedenen Orten gesichert werden, um sicherzustellen, dass sie bei einem einzelnen Notfall nicht gefährdet werden. Normalerweise kann der gesamte Backup-Prozess automatisiert werden. Sobald alles eingerichtet ist, müssen Sie nur noch die Integrität Ihrer Backups nach Bedarf überprüfen.
Dann gibt es Datenschutz, der unzugänglich und unbrauchbar sein muss, wenn jemand ihn findet. Um Ihre Daten unzugänglich zu machen, müssen Sie Ihr Netzwerk segmentieren, damit Sie nicht alles erreichen können, wenn Sie Zugriff auf einen Teil des Netzwerks erhalten. Wenn Target beispielsweise sein Netzwerk segmentiert hatte, als es 2013 durch das HVAC-System verletzt wurde, konnten die Hacker nicht auf andere Daten zugreifen.
Für die Netzwerksegmentierung sind Router erforderlich, die standardmäßig den Zugriff verweigern und nur Netzwerkverbindungen von bestimmten Netzwerkknoten zulassen, die die Router mithilfe ihrer MAC- oder IP-Adresse (Media Access Control) filtern. Interne Firewalls können diese Funktion ebenfalls ausführen und sind möglicherweise in komplexen Anwendungen flexibler.
Das Übersehen der Verschlüsselung ist ein großer Fehler
Neben der Segmentierung müssen Ihre Daten auch verschlüsselt werden, sowohl während sie über das Netzwerk übertragen werden als auch während sie gespeichert werden. Die Verschlüsselung ist einfach durchzuführen, da sie standardmäßig in Software für drahtlosen und Cloud-Zugriff ausgeführt wird und alle modernen Betriebssysteme die Verschlüsselung als Standarddienst bereitstellen. Das Versagen bei der Verschlüsselung kritischer Daten ist jedoch möglicherweise die häufigste Ursache für Datenverluste in den letzten Verstößen.
Die Gründe, warum solche Daten trotz gesetzlicher Anforderungen in vielen Fällen nicht verschlüsselt werden, lassen sich in vier Worten zusammenfassen: Faulheit, Inkompetenz, Ignoranz und Dummheit. Es gibt einfach keine Entschuldigung dafür, dass Ihre Daten nicht verschlüsselt wurden.
Endlich gibt es Netzwerkschutz. Neben dem Schutz Ihrer Daten müssen Sie auch sicherstellen, dass Ihr Netzwerk nicht als Plattform zum Starten von Angriffen verwendet wird und dass Ihre Netzwerkgeräte nicht gegen Sie verwendet werden. Dies ist insbesondere ein Problem bei Netzwerken, die Maschinensteuerungen in Ihrem Lager oder Werk enthalten, und bei Ihren IoT-Geräten (Internet of Things).
- Sabotieren Sie nicht Ihre eigene Sicherheit, schulen Sie Ihre Benutzer Sabotieren Sie nicht Ihre eigene Sicherheit, schulen Sie Ihre Benutzer
- Sichern Sie Ihr Netzwerk vor IoT-Bedrohungen für Endverbraucher. Sichern Sie Ihr Netzwerk vor IoT-Bedrohungen für Endverbraucher
- Suchen und Korrigieren der Sicherheit in Ihrem Netzwerkperimeter Suchen und Korrigieren der Sicherheit in Ihrem Netzwerkperimeter
Dies ist ein großes Problem, da so viele Netzwerkgeräte über keine oder nur geringe eigene Sicherheit verfügen. Daher ist es relativ einfach, sie als Plattform zu verwenden, um einen Denial-of-Service-Angriff (DoS-Angriff) zu starten oder ihre Daten zu entfernen, um die Überwachung des Betriebs Ihres Unternehmens durchzuführen. Sie können auch als Operationsbasis für Ihr Netzwerk verwendet werden. Da Sie diese Geräte nicht eliminieren können, können Sie sie am besten in ein eigenes Netzwerk stellen, sie so gut wie möglich schützen und sie dann nicht direkt mit Ihrem internen Netzwerk verbinden.
Hier haben wir mehrere Ebenen besprochen, und in einigen Fällen benötigt Ihr Netzwerk möglicherweise mehr. Beachten Sie jedoch, dass für jede Schicht eine Verwaltung erforderlich ist und der für jede Schicht erforderliche Schutz in einem Netzwerk mit anderen Sicherheitsschichten vorhanden sein muss. Das heißt, es ist wichtig, dass Sie das Personal haben, um jede Ebene zu verwalten, und dass die Sicherheit in jeder Ebene die Sicherheit in einer anderen Ebene nicht beeinträchtigt.
Es ist auch wichtig, die Lösung des Tages zu vermeiden, dh einmalige Sicherheit, um einer bestimmten Bedrohung entgegenzuwirken. Es ist einfach, sich in eine Art Sicherheitsmolch zu stürzen und in ein unüberschaubares Chaos zu geraten. Wählen Sie stattdessen einen breit angelegten Ansatz, bei dem die Bedrohung des Tages keine weitere Ebene erfordert.