Getty Images/Blend Images

Kostenloser E-Guide: Deception – Angreifer richtig täuschen

Angreifer zu täuschen und abzulenken bietet für IT-Teams durchaus viele Vorteile, etwa in Sachen Gegenmaßnahmen. Dieser E-Guide liefert Ratgeber zur aktiven Vorgehensweise.

Aktive Verteidigungsmaßnahmen bei der Cybersicherheit erfreuen sich zunehmender Beliebtheit bei Sicherheitsteams in Unternehmen. Täuschung als Werkzeug gegen Angreifer einzusetzen, bietet für IT-Teams durchaus Vorteile. Mit diesen Tools aus dem Bereich Deception werden Angreifer beispielsweise zu bestimmten Systemen und Anwendungen gelockt und dort dann eine Weile beschäftigt. Diese Phase können die Sicherheitsteams zur Beobachtung nutzen und Gegenmaßnahmen entwickeln.

Angreifern mit aktiven Techniken zu begegnen bringt aber zweifelsohne eine Reihe von Herausforderungen mit sich. Der Aufwand, die Maßnahmen zu überwachen darf nicht unterschützt werden. Gerade in großen Unternehmen mit sehr heterogenen Umgebungen und Legacy-Systemen kann sich der Einsatz auch schnell komplex gestalten.

Aktive Täuschungsmaßnahmen und Deception-Tools eignen sich nicht nur zum Schutz der internen Infrastruktur, sondern auch ganz trefflich für den Einsatz in Cloud-Umgebungen. Tatsächlich kann es der Einsatz der Werkzeuge in Cloud-Umgebungen sogar etwas einfacher sein, als im eigenen Rechenzentrum.

Kostenloser-E-Guide: Deception – Angreifer richtig täuschen
Abbildung 1: In dem kostenlose E-Guide finden Sicherheitsverantwortliche und IT-Teams Ratgeber zum Thema Deception.

Das Angebot und die Möglichkeiten von Deception-Tools sind vielfältig. Unternehmen sollten bei der Auswahl auf einige grundlegende Funktionen achten. Mit Hilfe dieser Maßnahmen können Unternehmen ihre Methoden und Verfahrensweisen zum Schutz verbessern und neue hinzufügen.

Kostenloser E-Guide-Download

Den kostenlosen E-Guide im PDF-Format können Sie hier herunterladen.

 

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close