Checkliste IT-Sicherheit: Die Herausforderungen für Unternehmen

Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Hier eine Checkliste.

Wenn Unternehmen den Herausforderungen der heutigen IT-Sicherheit gerecht werden wollen, müssen sie in der Lage sein, Sicherheitsverletzungen wie auch Malware- oder Phishing-Attacken zu erkennen. Gleiches gilt für den Diebstahl von Daten oder geistigem Eigentum. Und zwar für Vorfälle innerhalb des eigenen Netzwerkes als auch bei Angriffen von außen. Und genauso gehört dazu ein Plan, auf entsprechende Vorkommnisse angemessen zu reagieren.

Ein ganz entscheidender Punkt ist dabei der Teil „in der Lage sein, zu erkennen“. Üblicherweise werden Vorfälle häufig erst nach Zeiträumen von neun bis 18 Monaten erkennt. Je schneller eine Erkennung möglich ist, um so eher lässt sich der Schaden begrenzen und die Kosten für die Wiederherstellung signifikant senken.

In der Lage zu sein, „normalen“ Netzwerkbetrieb zu erkennen und zu verstehen, wenn etwas davon abweicht, ist ein sehr wichtiger Bestandteil für die IT-Sicherheit. Nachfolgend eine kleine Checkliste, die dabei hilft, die IT-Sicherheit zu erhöhen:

Einen IT-Sicherheitsplan aufstellen: Wie bei jedem Ziel, das erreicht werden soll, ist auch bei der IT-Sicherheit ein Plan hilfreich. Bereit zu sein im Hinblick auf Sicherheitsvorfälle ist hier das übergeordnete Ziel. Entsprechende Einzelziele in einem solchen Plan könnten exemplarisch wie folgt lauten:

  • Die persönlichen Informationen von Kunden und Mitarbeiter zu schützen.
  • Finanzielle Informationen oder auch Gesundheitsdaten vor unberechtigen Zugriff oder Diebstahl zu bewahren.
  • Der Schutz vor Bedrohungen soll von innerhalb und außerhalb des Netzwerkes gelten.

In einem entsprechenden Sicherheitsplan werden die Ziele festgelegt. Darüber hinaus wird ein Zeitplan aufgestellt sowie Meilensteine, Maßnahmen und Kennzahlen für jedes Ziel defniniert.

Risiko-Management: Informationssicherheit ist ein ganz erhebliches betriebliches Risiko. Bei der Einschätzung des Risikos helfen folgende Punkte:

  • Identifizieren Sie geschäftskritische und sensible Informationen. Das Risiko-Management lässt sich auch entsprechend auf Personen, Abläufe und Technologien erweitern.
  • Stellen Sie fest, welche Ressourcen für den täglichen Geschäftsbetrieb, die Auftragserfüllung und die Kontinuität von Abläufen unabdingbar sind.
  • Identifizieren Sie die Risiken, die diese kritischen Ressourcen bedrohen.

Identitäts-Management (Identity Management): Dies setzt sich aus unterschiedlichen Plänen, Richtlinien, Abläufen und Technologien zusammen. Damit wird unter anderem der Zugang zu und die Bereitstellung von Informationen geregelt. Dazu gehört auch die Transparenz zu wissen, wie welche Ressourcen von wem verwendet werden. Zum Identitäts-Management gehören:

  • Zugangskontrolle: Hierüber lassen sich die Anwender voneinander unterscheiden. Damit wird auch die Bereitstellung von Diensten sowie der Zugang zu Ressourcen geregelt.
  • Authentifizierung: Zum Identitäts-Management gehört auch die Authentifizierung. Hier gilt es die digitale Identität zu überprüfen. Ist die Person tatsächlich diejenige, die sie vorgibt zu sein.
  • Autorisierung: Hier geht es um Benutzerrechte und Berechtigungen. Dies wird überlicherweise über Richtlinien im Unternehmen geregelt.
  • Rechenschaftspflicht: Dabei geht es um die Transparenz und das Wissen, wer was im Netz macht. Authentifizierung, Autorisierung und Rechenschaftspflicht hängen direkt vom Identitätsmanagment ab.

Netzwerk-Monitoring: Dies versetzt einen in die Lage, jedes Datenpaket, das in das Unternehmensnetzwerk gelangt oder dieses verläßt, in einem Sicherheitskontext zu sehen. Ein effektives Netzwerk-Monitoring erlaubt es zu erkennen und zu verstehen, welche Informationen in das Netzwerk, durch dieses und aus diesem heraus fließen. So kann man bestimmen, ob dieser Informationsfluss unangemessen oder unerwünscht ist. Entsprechende Monitoring-Lösungen und Protokolle versetzen Unternehmen in die Lage, schneller zu erkennen, wenn unerwartetete und unerwünschte Netzwerkaktivitäten geschehen.

Netzwerk-Sicherheitsarchitektur: Eine solide Architektur in Sachen Netzwerk sorgt für sicheren lokalen Zugriff wie auch Fernzugriff von außen. Dies ist die Basis für ein transparentes Netzwerk und ermöglicht erst das erwähnte Netzwerk-Monitoring. Nur wer versteht, wie das gesamte Netzwerk arbeitet, kann auch entsprechende Sicherheit gewährleisten.

Konfigurations- und Änderungskontrolle: Hierzu gehören auch die Updates von Software sowie das Patch-Management und die Verwaltung, welche Lösungen überhaupt im Einsatz sind. Wenn diese Transparenz nicht sauber gewährleistet werden kann, ist hier meist die Quelle für gefährliche Angriffspunkte und Schwachstellen.

Incident-Management-Fähigkeiten: Wie wird reagiert, wenn sich ein Sicherheitsvorfall ereignet? Wenn es hier einen sauberen, definierten Ablaufplan gibt, kann dies den Schaden begrenzen und die Kosten für die Wiederherstellung reduzieren.

Fazit

Die genannten Punkte sind elementare Bestandteile der IT-Sicherheit. Ohne umfassendes Verständnis, welches die wichtigen Informationen im Unternehmen sind und wie die Systeme und Netzwerk funktionieren, ist ein Unternehmen nicht in der Lage, sich den Herausforderungen der Cybersicherheit zu stellen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Was macht einen guten Vorfallreaktionsplan aus?

IT-Security: Technologie alleine löst keine Sicherheitsprobleme.

IAM-Strategie an Cloud und Software-defined-Ansätze anpassen.

Benutzerrechte: Den Identity-Governance-Prozess vereinfachen.

Artikel wurde zuletzt im August 2016 aktualisiert

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close