Zero Trust, Standards, Datentresore, Konsolidierung

Dell gibt Tipps für mehr Cybersecurity im Unternehmen

Uhr
von Yannick Züllig und tme

Dell veröffentlicht eine Liste von Tipps, um die Cybersicherheit in Unternehmen zu erhöhen. Besonders der Zero-Trust-Ansatz müsse verfolgt werden.

(Source: Fly / Unsplash)
(Source: Fly / Unsplash)

Dell hat die neuste Ausgabe seines "Global Data Protection Index" veröffentlicht. Demnach sind 67 Prozent der Unternehmen weltweit nicht davon überzeugt, dass ihre Data Protection ausreichend sei, um mit der Bedrohung durch Ransomware und andere Malware fertigzuwerden, wie der Hersteller mitteilt.

Durch Remote Work und Cloud Services habe sich die Angriffsfläche von Unternehmen erheblich vergrössert – sie können Anwender, Daten und Systeme nicht mehr hinter der klassischen Perimeter-Security verstecken. Damit wachse das Risiko erfolgreicher Attacken, zumal Cyberkriminelle die verteilten Infrastrukturen gezielt ins Visier nehmen und sich äusserst komplexer Angriffsmethoden bedienen. Daher gibt Dell fünf Tipps, welche Unternehmen nutzen sollen, um ihre Cybersicherheit zu erhöhen. 

Die fünf Tipps von Dell:

  1. Zero Trust minimiert Risiken: Zero Trust ist ein Sicherheitskonzept, das nach dem Prinzip "Vertrauen ist gut, Kontrolle ist besser" auf eine Verifizierung aller Zugriffe setzt. Statt einem Benutzer nur deshalb zu vertrauen, weil er sich schon einmal an einem System authentifiziert hat, werden alle Zugriffsanfragen konsequent überprüft. Dadurch kann ganz individuell entschieden werden, ob ein Zugriff durch den jeweiligen Benutzer auf das gewünschte System zum aktuellen Zeitpunkt gewährt oder abgelehnt wird. Im Zusammenspiel mit einer restriktiveren Rechtevergabe schränkt das den Handlungsspielraum von Cyberkriminellen massiv ein. Selbst wenn es ihnen gelingt, Benutzeraccounts zu übernehmen oder Systeme zu infiltrieren, können sie sich mangels Rechten nicht weiter innerhalb der Infrastruktur ausbreiten.
     
  2. Smarte Tools ermöglichen Echtzeit-Reaktionen: Moderne Security-Tools bieten einen mehrschichtigen Schutz, weil sie verschiedene Erkennungsmechanismen miteinander kombinieren. Sie führen beispielsweise automatische Integritätschecks durch, um Manipulationen an Daten zu entdecken, und nutzen künstliche Intelligenz, um ungewöhnliches und von historischen Zugriffsmustern abweichendes Benutzerverhalten aufzuspüren. In solchen Fällen können sie automatisch Gegenmassnahmen einleiten und dadurch grössere Schäden verhindern. Zu den möglichen Echtzeit-Reaktionen zählen das Stoppen der betreffenden Aktivitäten und das Isolieren der betroffenen Systeme. Auch Datensicherungen und Replikationen lassen sich anhalten, um zu verhindern, dass manipulierte oder infizierte Dateien in einem Backup oder auf anderen Systemen landen.
     
  3. Standards und APIs verhindern den Lock-in: Auf den Ausfall eines einzelnen Systems sind Unternehmen meist gut vorbereitet, doch sie brauchen auch Strategien, um sich gegen Cyberattacken zu wappnen, die mehrere Systeme oder ein ganzes Rechenzentrum betreffen. Schliesslich macht eine Ransomware in der Regel nicht nach einem Server halt, sondern versucht möglichst viele Daten zu verschlüsseln. Moderne Lösungen für Data Protection, die Daten zuverlässig sichern und beispielsweise zu anderen Standorten oder in die Cloud replizieren, helfen, den Geschäftsbetrieb im Ernstfall ohne grössere Unterbrechungen fortzusetzen. Das gelingt allerdings nur mit Plattformen und Anwendungen, die durch die Unterstützung offener Standards und Schnittstellen eine reibungslose Migration von Workloads erlauben. Andernfalls drohen unliebsame Überraschungen, wenn Daten in Silos feststecken und sich nicht zuverlässig sichern oder wiederherstellen lassen.
     
  4. Isolierte Datentresore schützen die wertvollsten Daten: Da Cyberkriminelle inzwischen gezielt Datensicherungen unbrauchbar machen, benötigen Unternehmen einen sicheren Aufbewahrungsort für geschäftskritische Daten wie Forschungsergebnisse oder Konstruktionszeichnungen. In einem Cyber Recovery Vault, der durch ein betriebliches Air Gap vom Rest der Infrastruktur getrennt und nur mit gesonderten Zugangsdaten sowie Multifaktor-Authentifizierung zugänglich ist, sind die Datenschätze allen unbefugten Zugriffen entzogen. Werden die Originaldaten durch eine Attacke kompromittiert oder verschlüsselt, lassen sie sich aus dem Vault schnell und zuverlässig wiederherstellen. 
     
  5. Konsolidierung verbessert die Data Protection: Oft haben Unternehmen für bestimmte Systeme und Anwendungen spezielle Data-Protection-Lösungen von verschiedenen Anbietern angeschafft. Dadurch ist ein komplexes Geflecht aus Tools entstanden, das den IT-Teams viel Arbeit macht und fehleranfällig ist. Im Ernstfall verzögert oder verhindert es die Wiederherstellung, sodass Ausfallzeiten und Kosten steigen. Die Konsolidierung der für Data Protection genutzten Tools ist ein wichtiger Schritt zu einem höheren Schutzniveau und mehr Cyber-Resilienz.

"Wer Angriffe frühzeitig erkennen, wirksame Gegenmassnahmen einleiten und sich schnell von negativen Auswirkungen erholen will, sollte eine fürs Unternehmen geeignete Cyber-Resilienz aufbauen", sagt Frank Thonüs, General Manager Dell Technologies Switzerland. "Dafür bietet sich ein mehrschichtiger Ansatz an, dessen Tools, Massnahmen und Strategien regelmässig überprüft und optimiert werden."

Lesen Sie auch: Laut dem "Global Cybersecurity Outlook 2023" des World Economic Forum fürchten die Mehrheit der Unternehmen weltweit ein katastrophales Cyberereignis in den nächsten zwei Jahren.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
hYBHczCv