Definition

IT-Hygiene (Cyber Hygiene)

IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Diese grundlegende Praxis hilft dabei, bereits ordnungsgemäß funktionierende Geräte und Systeme zu schützen und zu warten. Dadurch sollen sie vor Bedrohungen wie Schadsoftware geschützt sein.

IT-Hygiene hat unter anderem zum Ziel, alle sensiblen Daten im Griff zu behalten und sie vor Diebstahl oder Angriffen zu schützen. Das Konzept zeigt durchaus Ähnlichkeiten zur persönlichen Hygiene, bei der jeder Einzelne sein Gesundheit erhält, in dem er Vorsichtsmaßnahmen ergreift, die zur Erhaltung seiner Gesundheit beitragen. So kann sich eine Person, wenn sie die Hygiene vernachlässigt, eine Infektion einfangen. Wenn ein Unternehmen die IT-Hygiene vernachlässigt, kann dies zu Datenpannen und einer Infektion mit Schadsoftware führen.

Um zu wissen, was sich in einer IT-Umgebung eines Unternehmens befindet und wie es um die Risiken bestellt ist, muss ein Unternehmen einen Plan für die Cyberresilienz entwickeln. Mit diesem kann es dann seine IT-Hygiene bewerten.

Warum IT-Hygiene wichtig ist

Die Schaffung einer Routine für die IT-Hygiene trägt dazu bei, die Gesundheit eines Systems zu gewährleisten. Dabei spielen Praktiken eine Rolle, die Cyberkriminelle kontinuierlich daran hindern, Sicherheitslücken auszunutzen, Malware zu installieren oder sensible Daten zu entwenden. Eine angemessen IT-Hygiene gewährleistet auch eine bessere Reaktion auf einen erfolgreichen Angriff.

Unternehmen, die sich beim Schutz ihrer Netzwerke und IT-Umgebungen ausschließlich auf die Security-Experten verlassen, ignorieren die Rolle, die ein einzelner Mitarbeiter bei der Gewährleistung der Sicherheit spielen kann. Wenn Mitarbeiter und alle Endanwender die grundlegenden Praktiken der IT-Hygiene verstehen, spielen sie eine wichtige Rolle beim Schutz der Geräte und Netzwerke.

Best Practices der IT-Hygiene

Für eine solide IT-Hygiene muss ein Unternehmen eine Reihe von Vorgehensweisen und Arbeitsabläufen in Sachen Cybersicherheit einhalten. Bewährte Maßnahmen für die Cyberhygiene sind:

  • Eine Richtlinie für die IT-Hygiene erstellen. Die Einführung gemeinsamer Grundlagen und Vorgehensweisen zur Aufrechterhaltung der IT-Hygiene erleichtert die Wartung von Hard- und Software.
  • Dokumentieren und Inventarisieren aller Soft- und Hardware. Erstellen Sie eine Übersicht der verwendeten Hardware, Software, Webanwendungen und Cloud-Dienste. Alle neuen Installationen sollten von vornherein aktiv verwaltet werden und bei Bedarf aktualisiert werden.
  • Überprüfen Sie die Liste auf nicht verwendete oder veraltete Soft- und Hardware, die Sicherheitslücken aufweisen könnten. Deinstallieren Sie entsprechende Software und legen Sie die betroffene Hardware still.
  • Soft- und Hardware, für die Updates zur Verfügung stehen, sollte entsprechend aktualisiert werden.
  • Stellen Sie sicher, dass die Sicherheitslösungen wie Antimalware-Produkte ordnungsgemäß installiert und konfiguriert sind.
  • Sorgen Sie dafür, dass ein ordentliches Passwortmanagement zum Einsatz kommt.
  • Begrenzen Sie die Zahl der Anwender oder Administratoren mit Superuser-Konten oder administrativem Zugriff.
  • Stellen Sie sicher, dass alle Netzwerkgeräte wie Firewalls, Switches oder Router ordnungsgemäß eingerichtet und konfiguriert sind.
  • Nutzen Sie, wo immer möglich, 2-Faktor- oder Multifaktor-Authentifizierung.
  • Segmentieren Sie das Netzwerk sinnvoll in kleinere Einheiten.
  • Stellen Sie sicher, dass jeder Person im Unternehmen bekannt ist, wer bei einem Sicherheitsvorfall zu kontaktieren ist.
  • Aktualisieren Sie die Richtlinie zur IT-Hygiene fortlaufend.

Tipps für eine wirksame IT-Hygiene

Sorgen Sie für eine sichere Authentifizierung und sichere Zugriffsberechtigungen. Wenn Mitarbeiter von verschiedenen Standorten aus arbeiten, müssen Unternehmen ihnen sicheren Zugang zu ihren Aufgaben ermöglichen und gleichzeitig Außenstehende wirksam ausschließen. Dieser Prozess beinhaltet das Arbeiten mit bestehenden Authentifizierungsdiensten. Multifaktor-Authentifizierung sollte, wo immer möglich, zum Einsatz kommen.

Es sollte eine umfassende Governance-Richtlinie erstellt werden. Diese Richtlinie sollte den Schutz der Endgeräte einschließen und den Zugriff von Cyberkriminellen auf ein System verhindern. Diese Richtlinie sollte immer dann weiterentwickelt werden, wenn Probleme auftreten. Dies kann beispielsweise die Nutzung von vorhandenen VPN-Verbindungen und die Einrichtung richtlinienbasierter Cloud-Kontrollen umfassen. So kann zum Beispiel eine Netzwerkisolierung oder Segmentierung erforderlich sein. Dies ist ein wichtiger Aspekt der IT-Hygiene.

Die Protokollierung sollte optimiert werden. Es ist wichtig zu wissen, wer worauf und warum zugegriffen hat. IT-Abteilungen sollten wissen, wie genau sie die Aktivitäten verfolgen. Dies ist von Bedeutung, um im Falle eines Verstoßes alle Schritte zurückverfolgen zu können. Auch aus Compliance-Sicht kein unerheblicher Aspekt. Achten Sie bei Protokollierungstools auf Authentifizierung, Autorisierung, Ereignisse, Zugriffspunkte, Netzwerkfluss sowie Security-Auffälligkeiten. Mitarbeiter benötigen eine Reihe von Datenpunkte, damit sie entsprechende Auswertungen machen können. Ein weiterer Aspekt der Protokollierung ist die Einrichtung von Warnmeldungen für diese Punkte. Hier gilt es selbstredend in allen Bereichen den Datenschutz entsprechend zu berücksichtigen.

Überprüfen Sie den Schutz der Endpunkte. Die Schutzmaßnahmen für die Endpunkte sollten immer wieder auf den Prüfstand gestellt werden. Und testen Sie in allen Bereichen die Themen Backup und Wiederherstellung um im Krisenfall gewappnet zu sein.

Checkliste IT-Hygiene
Abbildung 1: Anhand dieser Checkliste können Unternehmen ihre IT-Hygiene pflegen.

Empfehlungen für die Einhaltung der IT-Hygiene

  • Eine Baseline zur Bewertung von Geschäftsrisiken festlegen.
  • Ein Inventar der Soft- und Hardware des Unternehmens führen.
  • Ein Passwortmanagement bei der Belegschaft unterstützen.
  • Die Daten regelmäßig sichern.
  • Alle anfälligen Anwendungen identifizieren.
  • Einen Vorfallreaktionsplan (IRP, Incident Response Plan) erstellen.
  • Kontrollen zum Schutz und der Wiederherstellung von Daten einrichten.
  • Die IT-Umgebung und Systeme auf Bedrohungen und Schwachstellen überwachen.
  • Alle Security-Lösungen immer auf dem neuesten Stand halten.
  • Die Cyber-Hygiene-Praktiken müssen ganz selbstverständlicher Bestandteil der Arbeitsabläufe sein.

Diese Vorteile sind mit der IT-Hygiene verbunden

Die größten Vorteile einer praktizierten IT-Hygiene liegen in den Bereichen Sicherheit und Wartung. Hier eine Reihe von Vorteilen, die sich aus der Anwendung der Praktiken ergeben:

  • Ordentliche IT-Hygiene erschwert es Angreifern Schadsoftware auf den Systemen des Unternehmens zu platzieren und auf Daten zuzugreifen.
  • Die Einführung von IT-Hygiene-Routinen ermöglicht es IT-Teams und Fachabteilungen veraltete Software, nicht mehr aktuelle Berechtigungen und nicht mehr benötigte Systeme aufzuspüren. Eine bereinigte Umgebung ist weniger anfällig für Bedrohungen.
  • Besser geschützte Kundendaten.
  • Verbesserte Chancen nicht autorisierte Software oder Systeme zu erkennen.
  • Die Möglichkeit bisher nicht verwaltete Systeme oder Anwendungen aufzuspüren.
  • Compliance-Prüfungen sind wesentlich leichter durchzuführen.

Typischer Herausforderungen für die IT-Hygiene

  • Mangelndes Risikomanagement eines Anbieters. Die Daten eines Unternehmens können auch dann gefährdet sein, wenn sie sich im Besitz eines Drittanbieters befinden.
  • Veraltete Security-Software. Wenn diese nicht ordentlich up to date gehalten wird, kann dies zu Angriffspunkten führen.
  • Nicht ordentlich verwalteten Security-Praktiken. Nicht optimale Netzwerksicherheit oder mangelndes Konfigurationsmanagement können zu Sicherheitslücken führen.
  • Bei unsachgemäßer Verwaltung können Daten, die nicht bei Sicherungen berücksichtigt wurden, verloren gehen.
Diese Definition wurde zuletzt im Oktober 2021 aktualisiert

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close