Tipps von Solarwinds zum Thema Cyber-Sicherheit

Ein RZ in zehn Schritten vor Cyber-Angriffen schützen

2. November 2018, 12:30 Uhr | Von Dr. Jörg Schröper.

Schlagzeilen über verheerende Cyber-Angriffe werden immer häufiger. Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyber-Kriminelle mit Hilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Dies mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen schlicht aufgrund von niedrigschwelligen Sicherheitslücken. So sehen es jedenfalls die Experten des Sicherheitsanbieters Solarwinds und haben eine Check-Liste zusammengestellt. Manches darin mag zunächst banal klingen, doch ein - erneuter - möglichst nüchterner Blick auf die Situation im eigenen Unternehmen zeigt oft, dass auch bei den "Basics" noch Handlungsbedarf besteht.

Hier die Liste, der zehn Best-Practice-Methoden für die IT-Sicherheit, die Destiny Bertucci, Head Geek bei Solarwinds, anlässlich des europäischen Aktionsmonats European Cyber Security Month (ECSM) 2018 vorgestellt hat und die auf einer Analyse von vorgefallenen Datensicherheitsverletzungen basieren. Diese Methoden lassen sich laut dem Experten in jedem Rechenzentrum implementieren und können dabei helfen, die Anfälligkeit für Angriffe zu minimieren.

  1. Denken Sie an die physische Sicherheit

Laut einer aktuellen IDC-Studie zum Thema IT-Sicherheit sind die eigenen Mitarbeiter nach wie vor der größte Risikofaktor eines Cyber-Angriffes. Umso wichtiger ist es, sich auf die Möglichkeit vorzubereiten, dass interne Mitarbeiter geschützte Daten offenlegen - mit oft schwerwiegenden Konsequenzen. Die erste Verteidigungslinie sollte darin bestehen, den physischen Zugriff auf das Rechenzentrum mithilfe von Sicherheits- und Überwachungstechnik genau zu kontrollieren. Beispielsweise können Videoanalyse-Tools wie Bewegungsverfolgung und Gesichtserkennung gemeinsam mit der Videoüberwachung arbeiten.

  1. Arbeiten Sie mit Sicherheitsberatern

Externe Sicherheitsberater können das Rechenzentrum durch eine professionell entwickelte Sicherheitsstrategie schützen, die an die individuellen Anforderungen des Unternehmens angepasst ist. Wenn sich diese Spezialisten einzig um das Testen, Überprüfen und Analysieren von Datensicherheitsrisiken kümmern, kann das interne IT-Personal mehr Zeit darauf verwenden, die Leistung des Rechenzentrums zu verbessern.

  1. Überwachen Sie die Ausgangsleistung

Zu den effektivsten Methoden beim Erkennen von Problemen gehört es, die Ausgangsleistung im Rechenzentrum zu identifizieren. Wenn man den "Normalzustand" der Umgebung kennt, fällt jegliche Abweichung von diesen Werten sofort auf. Damit lassen sich potenzielle Sicherheitsverletzungen möglichst früh erkennen und Probleme nach einem zuvor festgelegten Reaktionsplan beheben.

  1. Investieren Sie in SIEM-Lösungen

Sicherheitsinformations- und Ereignisverwaltungs-Tools (SIEM) können ungewöhnliche Verhaltensmuster innerhalb des Rechenzentrums automatisch erkennen und entsprechend reagieren. Nach einem Vorfall führt das Tool automatisch eine Ermittlung der zugrunde liegenden Ursache des Problems durch, bevor diese Informationen mit früheren Ereignissen korreliert werden, um Muster oder Trends zu erkennen. Mit diesem Wissen wird das Rechenzentrum nicht mehr wiederholt Attacken aus Richtung derselben Quelle zum Opfer fallen.

  1. Verwalten Sie Gerätekonfigurationen

Zum Schutz vor Sicherheitsrisiken ist es wichtig, Gerätekonfigurationen regelmäßig zu überprüfen und sicherzustellen, dass sie aktuell sind und mit den neuesten Branchenrichtlinien und Standards übereinstimmen. Zusätzlich sollten Konfigurationen durch eine regelmäßige Archivierung und den Einsatz wirksamer Änderungskontrollen gesichert sein

  1. Schulen Sie sämtliche Endbenutzer

Um dafür zu sorgen, dass Endbenutzer keine Bedrohung mehr für die Datensicherheit darstellen, sollten Führungskräfte ihre IT-Abteilungen dazu ermutigen, den Rest des Unternehmens zu grundlegenden Sicherheitsprinzipien zu schulen. Maßnahmen wie das Melden verdächtiger E-Mails oder das Rückfragen bei der IT-Abteilung vor einer Softwareinstallation sind sowohl einfach als auch hoch effektiv.

  1. Führen Sie eine proaktive Patch-Verwaltungsstrategie ein

Bei der Sicherheit sollte man immer proaktiv handeln, nicht reaktiv. Dies trifft besonders auf die Patch-Verwaltungsstrategie zu. Mit einer Patch-Verwaltungssoftware kann man das Patchen von Software zusätzlich automatisieren und vereinfachen.

  1. Nutzen Sie Web-Filter

Ransomware-Sites sind eine Falle, in die man schnell tappen kann - und die oft verheerende Konsequenzen nach sich zieht. Sobald ein Rechner mit Ransomware infiziert wurde, kann das gesamte Netzwerk gesperrt werden. Um die Wahrscheinlichkeit eines solchen Szenarios zu reduzieren, sollten IT-Experten regelmäßig bekannte Ransomware-Sites mithilfe von Webfiltern blockieren - entweder manuell oder mit einem Drittanbieter-Software-Tool.

  1. Prüfen Sie Ihre Anti-Malware-Software

Beim Schutz vor Malware ist es wichtig, regelmäßig neu zu überprüfen, ob man über die bestmögliche Software für die spezifischen Anforderungen des Netzwerks verfügt. Zusätzlich sollten Protokolle aktiv sein, die dafür sorgen, dass diese Software niemals versehentlich deaktiviert wird. Daher ist es ratsam, eine Gruppenrichtlinienkontrolle einzurichten, die Endbenutzer und untergeordnete Administratoren daran hindert, die Anti-Malware-Software zu deaktivieren.

  1. Sorgen Sie für Verantwortlichkeit

Verantwortung ist das A und O, wenn es darum geht, die vorherigen neun Best Practices einzuhalten. Indem man Einzelpersonen die Verantwortung für bestimmte Aufgaben überträgt, kann jeder seiner individuellen Verantwortung gerecht werden und gleichzeitig auf das gemeinsame Ziel hinarbeiten, das Rechenzentrum vor Sicherheitsbedrohungen zu schützen.

Weitere Informationen stehen unter www.solarwinds.com zur Verfügung.

Dr. Jörg Schröper ist Chefredakteur der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Apposite

Weitere Artikel zu 3KV

Weitere Artikel zu Giada Technology

Weitere Artikel zu Empirix

Weitere Artikel zu MW Electronic GmbH

Matchmaker+