Cisco Blog Österreich
Share

Wie man ein Chamäleon fängt und das Unsichtbare sichtbar macht

- 13. October 2017 08:47

Mobile Anwendungen ermöglichen es fast jeden Abschnitt des Lebens zu verwalten. Möchten Sie wissen, wieviele Gläser Wasser Sie an einem Tag trinken? Es gibt eine App dafür.

Filmen und Bearbeiten eines ganzen Films auf dem Handy? Kein Problem.

Was ist mit der Einstellung der Temperatur im Haus, während Sie unterwegs sind? Dafür gibt es auch eine Applikation.

Das Konzept des Smart Home erfreut sich immer größerer Beliebtheit. Jetzt können Sie fast alles im Haus remote mit einer intelligenten Heimanwendung steuern. Alexa ist in die Haushalte eingezogen und hört auf Ihren Befehl. Aber haben Sie sich jemals gefragt, was diese Apps im Hintergrund machen? Sind Ihre Daten sicher? Wie können Sie sich gegen Hacker schützen? Sind Ihre Anwendungen womöglich der Feind?

Von zu Hause ins Büro

Die Digitalisierung, die wir in unseren Häusern sehen, geschieht mittlerweile auch in unseren Büros. Arbeitsabläufe werden automatisiert, elektronisch getätigt und werden mobiler. Im Gegenzug dazu erhöht die Digitalisierung die Chancen von Datenlecks und Cyberkriminalität.

In unserem persönlichen Leben sind wir oft fahrlässig mit unseren Daten, indem wir Applikationen voll zugänglich machen, weil wir das Risiko nicht erkennen oder verstehen. Viele Dienstleistungen wissen viel mehr über uns, als wir denken. Wie stellen wir sicher, dass Unternehmen das Niveau des Risikos verstehen, wenn wir immer noch mit den Problemen auf persönlicher Ebene kämpfen?

Cyber-Risiko ist mehr als eine Technologie – oder ein Sicherheits-Problem, es ist ein Geschäftsrisiko.

Es gibt einige Beispiele für Cyberattacken, in denen anspruchsvolle Hacker vertrauliche Daten kompromittieren. Meistens sind es E-Mails und Pläne einiger Blue-Chip-Clients, die das Ziel sind.

In einem der jüngsten Ereignisse wurde der Presse zufolge das Konto des Administrators gehackt, was den Kriminellen den vollen Zugang zu allen Bereichen gab.

Viele Angriffe richten sich gegen mobile Apps und Betriebssysteme, um sensible Daten zu stehlen. Die meisten Unternehmen sind nicht vorbereitet mit diesen Bedrohungen umzugehen. Je mehr wir Smartphones und Tablets am Arbeitsplatz einsetzen, desto mehr werden unsere mobilen Apps zu hochwertigen Zielen.

Die Erhöhung des Volumens und der Wert der Unternehmensdaten lässt uns auch die Frage stellen, wie Datencenter verwaltet werden:

  • Verarbeiten wir die Daten im Einklang mit den Compliance- und Sicherheitsrichtlinien unseres Unternehmens?
  • Welche Sicherheitsregeln gelten für welche Applikationen und Daten? Sind sie auf dem neuesten Stand?
  • Wo werden unsere Applikationen physisch gelagert und welche Ressourcen verbrauchen sie?
  • Wer hat Zugang zu welchen Daten?

Mit Cybersecurity ist es nicht eine Frage von “wenn” ein Angriff passieren wird, sondern “wann”. Und wenn es passiert, welche Applikationen werden davon betroffen sein?

Cisco-Kunden stellen sich drei Fragen: Wo wird alles verbunden sein, wo sind Applikationen und Daten gespeichert und wie arbeitet alles zusammen?

Sichtbarkeit, Segmentierung und Bedrohungsschutz

So schützen wir das Rechenzentrum, wenn ein Angriff passiert:

  • Sichtbarkeit: Alles sehen
  • Segmentierung: Verringern Sie die Angriffsfläche
  • Bedrohungsschutz: Stoppen Sie den Breach

Wenn Sie die volle Sichtbarkeit von Benutzern, Geräten, Netzwerke, Applikationen und Workloads in Ihrem Datacenter haben, sind Sie gewappnet sofortige Maßnahmen zu ergreifen, wenn ein Angriff stattfindet. Für kleinere Zonen sollten Sie Server und Applikationen voneinander getrennt halten um die Angriffsfläche zu reduzieren. Mit der Segmentierung in Zonen können Sie Angreifer mit dem Applications -Whitelisting-Modell verhindern. Hier ist der einzige Traffic, der zwischen den Endpunkten erlaubt ist, derjenige, der eine vom Administrator festgelegte Policy erfüllt.

Richtlinien beschreiben und definieren die Art der Kommunikation, die zwischen Zonen oder Applikationen erlaubt ist. Sie können hierarchisch für die gesamte Zone oder spezifisch für eine Applikation sein.

Last but not least, müssen Sie verhindern, dass ein Angriff zu einem Breach wird. Eine schnelle Reaktion auf böswillige oder anomale Aktivitäten ist unerlässlich. Mit Bedrohungsschutz können Sie schnell erkennen, blockieren und auf Angriffe reagieren, bevor Hacker Daten stehlen oder den laufenden Betrieb stören können.

Es ist sehr wichtig für Unternehmen aller Größen, einen Security Schutz zu haben. Mit den richtigen Werkzeugen und Prozessen ist es möglich, Bedrohungen zu sehen und sicherzustellen, dass Sie die Möglichkeit haben, schnell, gezielt und effektiv zu reagieren.

Aus persönlicher Perspektive müssen sich die Mitarbeiter auch bewusst sein, welche Art von Daten wir mit Dritten teilen. Schauen Sie in unser E-Book, um mehr über Sicherheit im Datacenter zu erfahren oder das Webinar zum Thema Mikrosegmentierung und Cisco Tetration.

Tags:
Kommentar hinterlassen

Share