Car-tech

Die 4 Sicherheitskontrollen, die Ihr Unternehmen jetzt durchführen sollte

Es wird niemals einen perfekten Computer oder eine Netzwerkverteidigung geben. Computersicherheit ist ein ständig wachsendes Katz-und-Maus-Spiel. Sobald Sie sich mit der neuesten Bedrohung befassen, haben Angreifer bereits eine neue Technik entwickelt, um auf Ihr Netzwerk zuzugreifen und Ihre PCs zu kompromittieren. Wenn Sie sich jedoch auf die Grundlagen konzentrieren, können Sie Ihr Risiko minimieren und sich gegen die meisten Angriffe wehren.

Kleine Unternehmen haben begrenzte IT-Ressourcen und können sich unmöglich gegen jeden möglichen Exploit oder Angriff verteidigen. Woher weißt du, was zu priorisieren ist? Beginnen Sie mit dem Bericht über 20 kritische Sicherheitskontrollen, der vom Zentrum für Internetsicherheit (CIS), dem SANS-Institut und der National Security Agency (NSA) verfasst wurde. Um Unternehmen und Regierungen zu helfen, haben sie die Sicherheitskontrollen definiert, die die häufigsten Angriffe blockieren.

Philippe Courtot, Chairman und CEO von Qualys, hat kürzlich auf der RSA Security Konferenz gewarnt, dass Compliance nicht mit Sicherheit vereinbar sei. Er betonte, dass Sicherheit Unternehmensziele eher erleichtern als behindern sollte, und nannte den Bericht als einen wertvollen Ausgangspunkt.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows PC]

John Pescatore, Direktor des SANS Institute, zeichnete ein Vergleich zum Pareto-Prinzip. Das Axiom, das gemeinhin als "80/20-Regel" bezeichnet wird, besagt im Wesentlichen, dass 20 Prozent des Aufwands oder der Eingabe zu 80 Prozent der Produktion führt.

Es stellt sich heraus, dass Sie die 20 wichtigsten Prioritäten angehen sollten Die möglichen Angriffe auf Ihr Netzwerk und Ihre PCs sind Grundsätze des gesunden Menschenverstands, die seit langem die beste Sicherheitspraxis darstellen. Aber auch diese relativ enge Liste ist zu weit gefasst. Um es weiter zu verdeutlichen, hier sind die vier wichtigsten Sicherheitskontrollen, die Sie sofort anwenden sollten.

1. Inventar von autorisierten und nicht autorisierten Geräten

Sie können nicht für jede Schwachstelle und Exploit für jedes hergestellte Gerät auf dem Laufenden bleiben, und Sie können Dinge nicht schützen, wenn Sie nicht einmal wissen, dass sie existieren. Nehmen Sie eine genaue Bestandsaufnahme Ihrer physischen und virtuellen Server sowie der PCs, Smartphones, Tablets und anderer Geräte vor, die mit Ihrem Netzwerk verbunden sind oder in Ihrer Umgebung verwendet werden.

Der Versuch, jedes Gerät in Ihrem Netzwerk manuell zu verfolgen ist unpraktisch - und es würde Ihnen nicht helfen, die unautorisierten, nicht autorisierten Geräte zu überwachen. Sie sollten ein Asset-Tracking-Tool wie GFI MAX oder QualysGuard verwenden, um den Prozess zu automatisieren.

2. Inventar von autorisierter und nicht autorisierter Software

Ebenso können Sie nicht jedem Fehler bei jeder jemals geschriebenen Anwendung folgen. Sie müssen wissen, welche Software sich auf den mit Ihrem Netzwerk verbundenen Geräten befindet, um das Risiko und die potenziellen Auswirkungen auftretender Bedrohungen zu ermitteln.

Eine genaue Bestandsaufnahme der in Ihrem Netzwerk verwendeten Hardware und Software ist schwierig - insbesondere ohne ein Werkzeug zur Automatisierung der Prozess. Dieselben Tools, die für die Inventarisierung von Hardware verwendet werden, können jedoch auch Anwendungen überwachen.

3. Continuous Vulnerability Assessment und Remediation

Die meisten Angriffe nutzen bekannte Schwachstellen aus - öffentlich gemeldete Schwachstellen, für die die Hersteller bereits Patches entwickelt haben. Selbst wenn es keinen aktiven Exploit in freier Wildbahn gibt, können Angreifer, wenn ein Hersteller einen Patch veröffentlicht, diesen für einen neuen Angriff zurückentwickeln. Ein System der Schwachstellenanalyse und des Patch-Managements hilft Ihnen, diese Lücken zu schließen, bevor Angreifer sie finden.

Neue Schwachstellen werden fast immer entdeckt, daher sind die Ergebnisse fast so schnell, wie Sie einen Schwachstellen-Scan durchführen, veraltet. Wenn Sie ein Tool wie QualysGuard oder nCircle PureCloud verwenden, können Sie automatische Schwachstellen-Scans einrichten, die regelmäßig durchgeführt werden.

4. Malware-Abwehrsysteme

Die meisten Angriffe erfolgen in Form von Malware, einschließlich Viren, Würmern, Trojanern, Botnets und Rootkits. Wenn Sie einen Antimalwareschutz wie McAfee Internet Security 2013 oder BitDefender Internet Secuirty 2013 installiert haben und ihn regelmäßig aktualisieren, sollte er in der Lage sein, bekannte Malware-Bedrohungen zu erkennen und zu blockieren. Die meisten Antimalware-Tools umfassen auch heuristische Techniken, die verdächtiges oder bösartiges Verhalten erkennen können, um sich gegen neue, unbekannte Angriffe zu verteidigen.

Die 20 kritischen Sicherheitskontrollen gibt es seit ein paar Jahren, aber sie werden regelmäßig aktualisiert. Dies ist die neueste Version 4.0.