Cybersecurity-Glossar

Stöbern Sie in der Illumio-Bibliothek mit 101 Artikeln zur Cybersicherheit, um mehr über die Grundlagen, die wichtigsten Trends und die neuesten Erkenntnisse zu erfahren

Zuordnung von Anwendungsabhängigkeiten

Die Erkennung von Anwendungen und die Zuordnung von Abhängigkeiten verschafft Ihnen einen Überblick darüber, was sich in Ihrem Netzwerk befindet und wie es funktioniert.

Die Zuordnung von Anwendungsabhängigkeiten ist ein Prozess zur Ermittlung der folgenden Punkte:

  • Alle Anwendungen, die in einem Netzwerk laufen
  • Auf welchen Geräten sind diese Anwendungen installiert?
  • Wie diese Anwendungen miteinander verknüpft und voneinander abhängig sind

Zum Glück gibt es auf dem Markt viele automatisierte Tools, die diese Arbeit für Sie übernehmen. Keine Tabellenkalkulationen mehr. Mit diesen automatisierten Tools erhalten Sie einen konsistenten Überblick über alle Ihre Anwendungen, die von ihnen verwendeten Ports und die Art und Weise, wie sie mit anderen Anwendungen in Ihrem Netzwerk verbunden sind. Sie erreichen dies in der Regel, indem sie entweder das Netzwerk nach Geräten abfragen, Pakete im Netzwerk überwachen und aufzeichnen oder durch Agenten, die in Ihren Anwendungen und Ihrer Infrastruktur installiert sind.

Angriffsfläche

Eine Angriffsfläche sind alle IT-Einrichtungen eines Unternehmens Ressourcen , die für einen potenziellen Angreifer zugänglich sind.

Diese Ressourcen können physische oder digitale Schwachstellen aufweisen, die ein unbefugter Benutzer ausnutzen kann, um sich Zugang zu einem Unternehmensnetzwerk zu verschaffen und Daten zu extrahieren. Auch die Menschen selbst können eine Angriffsfläche darstellen, wenn sie mit Phishing-E-Mails und anderen Arten von Social Engineering angegriffen werden.

Botnetz

Botnetze sind Computernetzwerke, die von Schadsoftware gekapert und zur Durchführung von Cyberangriffen genutzt werden. Meistens sind die Geräte, die Teil des Botnetzes oder der "Bots" sind, nicht das Ziel des Angriffs und haben nur eine langsamere Verarbeitungsgeschwindigkeit, wenn die Bot-Software Ressourcen nutzt.

Wenn Ihr Netzwerk oder Ihre Anwendungen jedoch das Ziel eines Botnets sind, richten die Bots in einem Botnet ihre gesamte Rechenleistung auf dieses eine Ziel aus und verursachen so viel mehr Schaden, als ein einzelner Computer anrichten kann.

Botnets, eine verkürzte Version von "Roboternetzwerken", können einem Angreifer eine enorme Menge an Rechenleistung zur Verfügung stellen, die er auf jedes beliebige Ziel richten kann, meist aus böswilligen Gründen. Die Bedrohung durch Botnets ist eines der größten Probleme, mit denen Unternehmen heute konfrontiert sind.

Cloud Migration

Cloud Migration ist ein Prozess, den viele Unternehmen durchlaufen, um ihre IT-Infrastruktur zu modernisieren. In diesem Artikel erklären wir, was Cloud Migration ist, wie ein Unternehmen davon profitieren kann und welche Strategien Sie bei der Umsetzung anwenden können. Bevor wir uns mit der Cloud Migration befassen, sollten wir einen Blick auf Cloud Computing werfen.

Cloud Sicherheit

Cloud Sicherheit ist der Schutz von Daten, Technologien, Kontrollen, Richtlinien und Diensten in Cloud Computerumgebungen vor Cyber-Bedrohungen und Cyber-Angriffen. Cloud Sicherheit ist eine Form der Cyber-Sicherheit.

Cloud hat es Unternehmen, ob groß oder klein, ermöglicht, eine effizientere, skalierbare und verfügbare IT-Infrastruktur aufzubauen. Anstatt Ressourcen in einem eigenen Rechenzentrum zu speichern, können sie ihre Anwendungen, Dateien und Daten bei einem Anbieter von Cloud unter Cloud speichern. Diese modernisierte Entwicklung und Softwarebereitstellung geht mit einer Reihe von Sicherheitsbedenken einher. Schauen wir uns die Sicherheitsherausforderungen an, auf die Sie stoßen werden, wenn Sie zu Cloud wechseln.

Cloud Schutz der Arbeitslast

Cloud Anwendungen und workloads sind über das ganze Land oder die ganze Welt verteilt, um Geschwindigkeit, Zugriff und Skalierbarkeit zu gewährleisten. Cloud Workload-Schutz sorgt dafür, dass diese workloads sicher sind, während sie sich zwischen verschiedenen Cloud Umgebungen bewegen. Ältere Sicherheitsstrategien wie Endpunktschutz und Firewalls übersehen, was in der Cloud Umgebung vor sich geht.

Gemeinsame Kriterien

Common Criteria oder CC ist ein internationaler Standard für Computersicherheit. Es handelt sich um ein Rahmenwerk, das Computeranwender nutzen können, um funktionale und Zuverlässigkeitsanforderungen für die Sicherheit festzulegen.

Die USA, Kanada, die Niederlande, Deutschland, Frankreich und das Vereinigte Königreich entwickelten 1994 die Gemeinsamen Kriterien für die Bewertung der Sicherheit von Informationstechnologie. Sie legten eine Reihe von Sicherheitsanforderungen fest, die Produkte und Systeme für den Einsatz bei Behörden erfüllen müssen. Seitdem haben viele andere Länder das Abkommen unterzeichnet.

Container-Orchestrierung

Container-Orchestrierung ist die automatisierte Verwaltung von Containern. Dies ermöglicht es einem Softwareteam, diese Container zu manövrieren. Dies geschieht durch strategische Bereitstellung, Verwaltung von Lebenszyklen, Lastausgleich und Vernetzung. Eine Anwendung besteht aus verschiedenen Microservices. Einer davon, das Frontend, ist das, womit die Endbenutzer interagieren. Neben dem Frontend gibt es jedoch noch weitere Microservices. Diese arbeiten alle zusammen, damit die Anwendung funktioniert. Eine Container-Orchestrierungsplattform verwaltet jeden Microservice einer Containerumgebung.

Durch den Einsatz von Container-Orchestrierung können Sie entscheiden, welche Knoten die verschiedenen Microservices verwalten. Dies geschieht durch die Duplizierung einzelner Microservices nach Bedarf und die Verteilung der Gesamtarbeitslast auf verschiedene Knoten. Eine Container-Orchestrierungsplattform überwacht auch, wie jeder Microservice funktioniert. Wenn ein Element des Stacks nicht richtig funktioniert, kann das Orchestrierungswerkzeug das Problem beheben. Es kann dieses Element duplizieren und es auf einem anderen Knoten ausführen.

Wenn zum Beispiel das Frontend auf einem Knoten ausfällt, kann das Container-Orchestrierungstool es auf einem anderen ausführen. Auf diese Weise bleibt die Interaktion mit dem Frontend für die Endbenutzer flüssig. Auf diese Weise ermöglicht die Container-Orchestrierung eine detaillierte Kontrolle über die Microservices, die den Anwendungsstack betreiben.

Container-Sicherheit

Container werden häufig durch Angriffe wie Zugriffskontroll- oder Anwendungscode-Exploits infiltriert, oder Angreifer nutzen Schwachstellen in Container-Images aus. Dies kann zu Kernel-Paniken, der Ausführung von Privilegienerweiterungen oder anderen Bedrohungen für Ihr System führen.

Trotz dieser Risiken bietet die Containerisierung mehrere Vorteile. Sie sind schnell, leichtgewichtig und machen es einfach, die Umgebungen Ihrer Anwendungen zu replizieren. Sie sind auch ein großer Vorteil während der Test- und Verfeinerungsphase des Entwicklungsprozesses.

Ohne angemessene Sicherheitsmaßnahmen könnten Container Ihren Prozess Bedrohungen aussetzen, mit denen Sie sonst nicht konfrontiert wären. Die Vorteile überwiegen jedoch mit Sicherheit die Risiken. Im Folgenden finden Sie fünf Maßnahmen, die Sie ergreifen können, um die Sicherheit Ihrer Container zu verbessern.

Cyberangriff

Ein Cyberangriff ist ein Angriff, den Cyberkriminelle gestartet haben, um ein Netzwerk oder die Geräte, Anwendungen und Daten in einem Netzwerk anzugreifen. Die Angreifer können Daten stehlen, Geräte deaktivieren oder beschädigen und Malware hinterlassen, mit der künftige Angriffe auf andere Netzwerke gestartet werden können. Zu den Methoden, mit denen ein Cyberangriff durchgeführt wird, gehören Malware, Phishing, Ransomware, verteilte Denial-of-Service-Angriffe und andere Techniken.

Cybersecurity

Cybersicherheit ist ein Begriff, der die Prozesse, Technologien und Praktiken definiert, die zum Schutz von Geräten, Anwendungen, Netzwerken und Daten vor Schäden oder unberechtigtem Zugriff eingesetzt werden. Cybersecurity ist auch als elektronische Informationssicherheit oder Sicherheit der Informationstechnologie bekannt.

DevSecOps

DevSecOps bedeutet "Entwicklung, Sicherheit und Betrieb". Es handelt sich um eine Denk- und Arbeitsweise, die sicherstellt, dass jeder für die Sicherheit der IT im Unternehmen verantwortlich ist. Wenn DevSecOps-Best-Practices implementiert werden, ist jeder dafür verantwortlich, gute Sicherheitsentscheidungen zu treffen und während des gesamten Entwicklungsprozesses und im Hinblick darauf, wie Lösungen bereitgestellt, verwendet und verwaltet werden, Maßnahmen zu ergreifen.

DevSecOps sorgt dafür, dass die Systeme kontinuierlich gegen Angreifer geschützt werden. Es reicht nicht aus, sicheren Code zu schreiben, wenn das System nach der Bereitstellung nicht gewartet wird. Es reicht nicht aus, Sicherheitslücken zu stopfen und Firewalls oder Intrusion-Detection-Systeme einzusetzen, wenn die Software selbst unsicher ist. Ein solides Sicherheitskonzept deckt alle Bereiche ab.

Verteilter Denial-of-Service-Angriff (DDoS)

Ein verteilter Denial-of-Service-Angriff (DDoS) ist ein Versuch, einen Online-Dienst unzugänglich zu machen, indem er mit einer massiven Menge an Datenverkehr von einer Vielzahl von Rechnern belastet wird. Ein DDoS-Angriff kann den Zugang zu Servern, Geräten, Datenbanken, Netzwerken und Anwendungen blockieren.

Der Unterschied zwischen einem DDoS-Angriff und einem normalen Denial-of-Service-Angriff besteht darin, dass ein DDoS-Angriff von mehreren Rechnern ausgeht und nicht nur von einem. Schauen wir uns an, wie dies erreicht wird.

Endpunktsicherheit

Viele Mitarbeiter erhalten heute Laptops. Einige Mitarbeiter im Büro haben sogar Desktop-Systeme, oft für Entwicklungsarbeiten. Dies sind die Endpunkte, die mit Endpunktsicherheit vor Malware geschützt werden müssen.

Warum? Weil Angriffe an einem Endpunkt beginnen oder auf einen solchen zusteuern.

Da dies der Fall ist, werden Sie wahrscheinlich wissen wollen: "Was ist Endpunktsicherheit?" Untersuchen wir, wie die heutige Endpunktsicherheit, bestehend aus Tools wie Antivirus der nächsten Generation (NGAV), Endpunktsegmentierung oder Endpunkterkennung und -reaktion (EDR), entstanden ist.

Firewall

Eine Firewall ist ein Netzwerksicherheitsgerät, das den eingehenden und ausgehenden Netzwerkverkehr überwacht und kontrolliert. Die im Firewall-Gerät festgelegten Sicherheitsregeln bestimmen, welche Art von Datenpaketen in ein Netzwerk hinein oder aus einem Netzwerk heraus zugelassen werden.

Jedes Gerät, das mit dem Internet verbunden ist, muss vor den Risiken geschützt werden, die mit der Verbindung einhergehen. Eine Firewall ist eine Art von Gerät, das für die Internetsicherheit verwendet wird.

Der Zweck von Regeln für eingehenden Datenverkehr besteht darin, Datenverkehr aus bösartigen Quellen wie Hackern und Bot-Netzwerken zu stoppen, die Ressourcen im Netzwerk beschädigen, auf sensible Daten zugreifen oder legitimen Datenverkehr blockieren können. Admins legen häufig Regeln für ausgehenden Datenverkehr fest, um zu verhindern, dass Benutzer Websites besuchen, die als gefährlich bekannt sind oder sensible Daten außerhalb des Netzwerks übertragen können.

Hypervisor

Ein Hypervisor macht die Virtualisierungstechnologie erst möglich. Ein Hypervisor ist eine Softwareschicht, die es einem Hostrechner ermöglicht, mehrere virtuelle Maschinen zu betreiben. Schauen wir uns die Definition von Virtualisierung an, um besser zu verstehen, was Hypervisoren tun.

Ein Hypervisor verwaltet die Partitionierung der Host-Hardware in separate virtuelle Maschinen und führt diese virtuellen Maschinen aus. Ein anderer Name für einen Hypervisor ist Virtual Machine Monitor oder VMM.

Die meisten Betriebssysteme laufen direkt auf der Hardware. Um auf ein anderes Betriebssystem zugreifen zu können, bräuchte man normalerweise weitere Hardware, auf der es installiert werden kann, oder man müsste eine Festplatte mit dem neuen Betriebssystem partitionieren und von dieser booten. Der Rechner könnte immer nur ein Betriebssystem gleichzeitig nutzen. Die Virtualisierung ermöglicht die Erstellung von virtuellen Ressourcen. Betriebssysteme, Server und Desktops können sich dieselbe physische Hardware zur gleichen Zeit teilen. Auf jeder Partition der Hardware kann eine isolierte virtuelle Maschine laufen. Ermöglicht wird dies durch einen Hypervisor.

Die von einem Hypervisor verwendete physische Hardware wird als Host-Maschine bezeichnet, und der Hypervisor kann diese zur Nutzung durch mehrere Gastbetriebssysteme aufteilen. Ein Hypervisor behandelt die von ihm verwalteten physischen Ressourcen wie einen Pool. Dieser Pool aus CPU, Arbeitsspeicher und Speicher kann je nach Bedarf vorhandenen Gästen oder neuen virtuellen Maschinen zugewiesen werden.

Kubernetes-Sicherheit

Kubernetes Security ist ein Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen. Es ist einfacher, Container zu verwalten, zu sichern und zu erkennen, wenn sie in logischen Einheiten gruppiert sind, und Kubernetes ist das führende Container-Verwaltungssystem auf dem Markt. Um Ihre Systeme mit Kubernetes zu sichern, müssen Sie verstehen, wie das System funktioniert und wann und wie Schwachstellen unterschiedlicher Art in Ihr System eindringen können, wenn Sie Anwendungen mit Kubernetes erstellen, bereitstellen oder ausführen.

Im Großen und Ganzen befasst sich die Kubernetes-Sicherheit mit der nativen Sicherheit in Cloud, in Ihren Anwendungsclustern, in Containern und in Ihrem Code. Sie umfasst viele ineinandergreifende und sich überschneidende Systeme und Prozesse, wie z. B. die Einhaltung wichtiger Best Practices für die physische Sicherheit, die Gewährleistung der Cluster- und Anwendungssicherheit, die Verwaltung der Microservice-Sicherheit, die Einhaltung intelligenter Container-Designstandards und die Verwaltung der Zugriffskontrolle. Dazu gehören auch das Scannen auf Schwachstellen zur Build-Zeit, Code-Verschlüsselung, TLS-Handshakes, wo erforderlich, die Sicherung nicht genutzter Ports und das regelmäßige Scannen des gesamten Systems auf Schwachstellen, die in einer Produktionsumgebung auftreten können.

Seitliche Bewegung

Seitliche Bewegungen sind in den letzten Jahren zu einem Synonym für Datenschutzverletzungen geworden, was auf die Techniken von Cyberkriminellen verweist, sobald sie Zugang zu einem Netzwerk erhalten haben. Durch laterale Bewegungen können Hacker tiefer in ein System eindringen, um sensible Daten, geistige Informationen und andere hochwertige Daten aufzuspüren Ressourcen.

Der Bedrohungsakteur verschafft sich zunächst über einen Endpunkt durch einen Phishing- oder Ransomware-Angriff oder eine Malware-Infektion Zugriff auf das System. Anschließend gibt er sich als autorisierter Benutzer aus, um fortzufahren. Sobald er sich im Netzwerk befindet, wechselt er von einer Ressource zur nächsten und behält den Zugriff aufrecht, indem er sich durch das kompromittierte System bewegt und mithilfe verschiedener Fernzugriffstools erweiterte Benutzerrechte stiehlt.

Cyberangreifer nutzen seitliche Bewegungen als Haupttaktik, wodurch die heutigen fortschrittlichen anhaltenden Bedrohungen (APTs) weit über die einfacheren Cyberangriffe von gestern hinausgehen. Interne Netzwerksicherheitsteams müssen Überstunden machen, um laterale Bewegungen zu erkennen und zu stoppen.

Malware

Malware ist ein Sammelbegriff, der eine verkürzte Version von "bösartiger Software" ist, was bedeutet, dass es sich um jede Art von Software handelt, die Geräte beschädigen, Daten stehlen und Chaos verursachen kann. Dies unterscheidet sich von einem Fehler in einer Software, denn während ein Fehler ein Unfall ist, erstellen Angreifer Malware, um absichtlich Schaden anzurichten.

Während Malware in der Regel keine physische Hardware oder Systeme beschädigt, kann sie Informationen stehlen, Daten verschlüsseln und Lösegeld fordern, Dateien löschen, Sie ausspionieren, um persönliche Daten zu erfassen, oder Ihr System kapern, um es für kostenlose Verarbeitungsressourcen zu nutzen.

Es gibt viele Motive für Malware, z. B. Geld zu verdienen, Ihre Arbeitsfähigkeit zu sabotieren, ein politisches Statement abzugeben oder einfach nur Schaden anzurichten.

Mikrosegmentierung

Bei der Mikrosegmentierung handelt es sich um eine Sicherheitstechnik, die Rechenzentren und Cloud Umgebungen bis auf die Ebene der einzelnen Arbeitslasten in Segmente unterteilt. Unternehmen setzen die Mikrosegmentierung ein, um die Angriffsfläche zu verringern, die Einhaltung von Vorschriften zu erreichen und Sicherheitsverletzungen einzudämmen.

Die Mikrosegmentierung löst die Segmentierung vom Netzwerk, indem sie die Host-Workload-Firewall zur Durchsetzung von Richtlinien für die Ost-West-Kommunikation nutzt, nicht nur für die Nord-Süd-Kommunikation.

Manchmal wird die Mikrosegmentierung auch als hostbasierte Segmentierung oder Sicherheitssegmentierung bezeichnet. Dieser fortschrittliche Ansatz wurde in den letzten Jahren entwickelt, um eine effektivere Segmentierung und Transparenz zu erreichen und die Einhaltung von Vorschriften zu erleichtern.

Netzwerkzugangskontrolle (NAC)

Ein Netzwerkzugangskontrollsystem (NAC) ist eine Netzwerklösung, die nur authentifizierten, konformen und zuverlässigen Endpunktknoten, Benutzern und Geräten den Zugang zu Unternehmensnetzwerken und anderen eingeschränkten Zugangsbereichen ermöglicht. Sobald die Geräte angeschlossen sind, bieten diese Systeme einen Überblick darüber, was sich im Netzwerk befindet, sowohl auf verwalteten als auch auf nicht verwalteten Geräten.

NAC-Systeme kontrollieren auch, wo sich die Benutzer in einem Netz aufhalten dürfen, nachdem ihnen der Zugang gewährt wurde. Dieser Prozess wird auch als Segmentierung bezeichnet, bei der größere Netzwerke in kleinere Teile oder Netzwerke unterteilt werden.

Netzwerksicherheit

Netzwerksicherheit ist ein Oberbegriff, der die Sicherheitsmaßnahmen umfasst, die zum Schutz von Computersystemen, der darin gespeicherten, transportierten und genutzten Daten sowie der Personen, die diese Systeme und Daten nutzen und betreuen, ergriffen werden. Er befasst sich mit der Hardware, der Software und den Richtlinien, die zum Schutz von Computernetzwerken beitragen, insbesondere wenn es sich um sensible Informationen handelt. Netzwerksicherheit zielt also darauf ab, unbefugten Zugriff, Datenverlust oder jegliche böswillige oder versehentliche Aktivität zu verhindern, die zur Beeinträchtigung der Vertraulichkeit, Integrität und Verfügbarkeit von Netzwerkressourcen führen kann. Das bedeutet, dass es bei der Netzsicherheit nicht nur um Werkzeuge und Technologie allein geht.

Segmentierung des Netzes

Unter Netzwerksegmentierung versteht man die Aufteilung größerer Netzwerke oder Umgebungen in kleinere Teile oder Netzwerke, manchmal bis hin zum Host selbst.

Wie kann man ein Netz segmentieren? Es gibt mehrere Möglichkeiten, ein Netz zu segmentieren. Ein gängiger Ansatz besteht darin, sich auf das Netzwerk selbst zu verlassen. Eine andere Möglichkeit ist der Einsatz von Hardware-Firewall-Appliances. Neuere Ansätze erzwingen die Netzwerksegmentierung auf dem Host-Workload selbst, so dass die Segmentierung durchgeführt wird, ohne das Netzwerk zu berühren.

PCI DSS

PCI DSS steht für Payment Card Industry Data Security Standard (Datensicherheitsstandard der Kreditkartenindustrie ) und ist eine Reihe von Informationssicherheitsstandards für alle Organisationen, die Kreditkarten der großen Kreditkartennetzwerke American Express, Discover Financial Services, JCB International, MasterCard und Visa bearbeiten und akzeptieren. PCI DSS gibt es seit 2006, und die betroffenen Unternehmen müssen derzeit PCI DSS 3.2.1 einhalten. Unternehmen und Konzerne, die die PCI-Datensicherheitsstandards einhalten, genießen bei ihren Kunden ein größeres Vertrauen und können sich darauf verlassen, dass sensible Daten sicher aufbewahrt werden. Die Nichteinhaltung dieser Standards kann zu Sicherheitsverletzungen und damit zu erheblichen Einbußen bei Umsatz und Kundentreue führen.

Eine neue Version, der PCI DSS 4.0, befindet sich derzeit in der RFC-Phase (Request for Comments) und wird voraussichtlich Mitte 2021 fertiggestellt sein. Nach Angaben des PCI Council wird PCI DSS 3.2.1 noch 18 Monate lang aktiv bleiben, sobald alle PCI DSS 4-Materialien veröffentlicht sind.

Der PCI-Standard wird von den Kartennetzen und Unternehmen, die Karteninteraktionen nutzen, durchgesetzt, aber vom Payment Card Industry Security Standards Council verwaltet. Das Security Standards Council sorgt dafür, dass alle Informationen und Richtlinien zur Einhaltung des Standards auf dem neuesten Stand sind und die genauesten und hilfreichsten Informationen für Unternehmen bereitstellen.

Persönlich identifizierbare Informationen (PII)

Persönlich identifizierbare Informationen (PII) sind alle sensiblen Informationen oder Daten, die dazu dienen, eine Person zu identifizieren. Manchmal kann eine einzelne PII eine bestimmte Person identifizieren, während in anderen Fällen andere relevante PII-Details erforderlich sind, um eine genaue Übereinstimmung mit einer Person zu erzielen.

Bösewichte machen sich die zunehmende Notwendigkeit zunutze, diese persönlichen Informationen zu präsentieren. Hacker können eine Datei mit Tausenden von Personen mit personenbezogenen Daten nehmen und deren persönliche Daten nutzen, um Chaos in ihrem Leben zu verursachen. Oft können sie die Identität einer bestimmten Person anhand eines oder mehrerer direkter Identifikatoren erkennen oder zurückverfolgen.

Bei ordnungsgemäßer Verwendung und unter Beachtung des United States General Services Administration (GSA) Privacy Act und der Verhaltensregeln für den Umgang mit personenbezogenen Daten (PII) dienen diese wichtigen Informationen als Kurzbezeichnung für Einrichtungen des Gesundheitswesens, staatliche Kfz-Behörden und Versicherungsunternehmen.

Phishing

Bei Phishing-Angriffen wird versucht, Menschen mit Hilfe von Social Engineering dazu zu bringen, Dinge zu tun, die sie "niemals" tun würden. Indem sie sich als Autoritätspersonen ausgeben und Angstmache betreiben, können Betrüger Menschen dazu verleiten, ihre Anmeldedaten auf einer Website einzugeben, die wie die Website ihrer Bank aussieht, es aber nicht ist.

Haben Sie schon einmal eine beängstigende E-Mail von Ihrer Bank erhalten, in der steht, dass Ihr Konto eingefroren wird, wenn Sie es nicht sofort überprüfen? Oder haben Sie vielleicht einen Anruf von der "IRS" erhalten, in dem es heißt, dass Sie Steuern schulden und diese sofort bezahlt werden müssen, da sonst rechtliche Schritte eingeleitet werden. Die Chancen stehen gut, dass Sie "phished" worden sind.

Glücklicherweise ist ein Phishing-Angriff eine Art von Cyberattacke, die sich letztlich verhindern lässt.

Ransomware

Ransomware ist eine Art von Malware, die Dateien und Informationen auf einem System verschlüsselt und den Zugriff auf die Informationen verhindert, bis ein Lösegeld in Kryptowährung gezahlt wird, um sie zu entschlüsseln. Das Markenzeichen von Ransomware ist die auffällige Lösegeldforderung, die auf den Bildschirmen der Opfer erscheint und darauf hinweist, dass die Dateien verschlüsselt wurden. Den Opfern wird oft eine bestimmte Zeitspanne eingeräumt, um das Lösegeld zu zahlen, bevor ihre Dateien vernichtet werden. CryptoWall gab den Opfern zum Beispiel drei Tage Zeit, um zu zahlen.

Rollenbasierte Zugriffskontrolle (RBAC)

Bei der rollenbasierten Zugriffskontrolle (RBAC) handelt es sich um eine Methode zur Beschränkung oder Verwaltung des Zugriffs auf oder der Nutzung von Anwendungen oder Netzwerken auf der Grundlage der Rolle einer Person oder eines Geräts im Unternehmen und der ihrer Rolle zugewiesenen Berechtigungen. RBAC ermöglicht es Mitarbeitern, nur auf die Anwendungen und Informationen zuzugreifen, die sie für ihre Arbeit benötigen, und schränkt den Zugriff auf alle Informationen ein, die nicht zu ihrer Rolle gehören.

Sicherheitslücke

Viele von uns haben es schon einmal erlebt: Wir melden uns bei einem Online-Konto an und müssen feststellen, dass wir gehackt wurden. Wir haben den Zugang verloren, und es ist gut möglich, dass sich zumindest einige unserer sensiblen persönlichen Daten nun in unbekannten Händen befinden. Doch Datendiebstahl betrifft nicht nur Einzelpersonen; oft sind auch Unternehmen und andere Organisationen Opfer von Sicherheitsverletzungen in Unternehmen.

Ein Sicherheitsverstoß liegt vor, wenn ein Angreifer die Sicherheitskontrollen eines Unternehmens umgeht, um unrechtmäßig auf Unternehmensdaten zuzugreifen und diese zu stehlen.

Sicherheitsverstöße können in manchen Situationen unbeabsichtigt sein. Manchmal geben Mitarbeiter versehentlich Informationen an Dritte weiter, indem sie ihre Geräte nicht sichern, Cookies auf einem Computer zulassen oder Informationen falsch herunterladen. In der Regel sind Sicherheitsverstöße jedoch das Ergebnis vorsätzlicher Handlungen engagierter Angreifer.

Angreifer haben es bei Sicherheitsverletzungen auf viele Arten von sensiblen - und wertvollen - Daten abgesehen. Zu den am häufigsten angegriffenen Daten gehören Kreditkarten- oder Sozialversicherungsdaten, Kontodaten, Finanz- und Rechtsunterlagen von Unternehmen oder Gesundheitsdaten von Patienten (PHI oder PII).

Wie Sie sich vielleicht vorstellen können, können Sicherheitsverletzungen für die geschädigte Organisation unglaublich kostspielig sein. Es gibt viele direkte Kosten, einschließlich der Untersuchung der Quelle der Sicherheitsverletzung und der Beseitigung und Behebung des Schadens. Es gibt auch viele indirekte Kosten, wie z. B. Rufschädigung, die Notwendigkeit, Cybersicherheits-Tools zu aktualisieren, und die Kosten, die mit der Unterstützung von Mitarbeitern oder Kunden, die betroffen sind, verbunden sind.

Sicherheitspolitik

Eine Sicherheitspolitik für die Informationstechnologie (IT) legt die Regeln und Verfahren für Benutzer fest, die auf die IT-Ressourcen eines Unternehmens zugreifen. Diese Regeln schützen die Daten und Systeme eines Unternehmens vor unbefugtem Zugriff, Verwendung, Änderung oder Zerstörung. Sie legen die Maßnahmen fest, die zu ergreifen sind, wenn IT-Systeme angegriffen werden. Diese Sicherheitsstandards werden auch zur Konfiguration von Authentifizierungsdiensten und anderer sicherheitsrelevanter Software verwendet.

Jedes Unternehmen muss sich Gedanken über die Informationssicherheit machen. Datenschutzverletzungen, Ransomware-Angriffe und andere böswillige Handlungen kosten Unternehmen jedes Jahr Millionen von Dollar und zwingen einige von ihnen zur Aufgabe ihrer Geschäftstätigkeit. Netzwerk- und Datensicherheit beginnen mit einer IT-Sicherheitsrichtlinie.

Software-definierte Netzwerke (SDN)

Software-defined Networking ist eine moderne, dynamische Alternative zu herkömmlichen Netzwerken, die darauf abzielt, die Verwaltung des Netzwerks und die Fehlerbehebung zu erleichtern. Anstelle von Hardware-Geräten wie Routern und Switches kommuniziert SDN innerhalb der Infrastruktur über APIs oder softwarebasierte Steuerungen. Dies macht ein SDN zu einer effizienteren Alternative zu einem altmodischen Netzwerk, da die Verbesserung der Netzwerkleistung für Administratoren viel einfacher ist.

Im SDN sind das Routing und die Weiterleitung von Datenpaketen voneinander getrennt, so dass die Netzwerkintelligenz in die Steuerungsebene integriert werden kann.

Der Einsatz von SDN bietet mehr Flexibilität und Anpassungsmöglichkeiten für Administratoren, die Netzwerkgeschwindigkeiten, Kapazitäten und Sicherheitsstufen in Echtzeit definieren und ändern können.

Intelligente Bedrohung

Bedrohungsdaten sind die Informationen, die ein Unternehmen oder eine andere Organisation verwendet, um potenzielle Bedrohungen für die Cybersicherheit zu erkennen, denen sie ausgesetzt sind. Fachleute untersuchen diese potenziellen Bedrohungen, damit sie präventiv auf einen Sicherheitsverstoß vorbereitet sein können. Das bedeutet, dass das Unternehmen Antiviren- und Malware-Bekämpfungssoftware installieren, die notwendigen Daten sichern und verhindern kann, dass wertvolle Ressourcen gestohlen werden oder verloren gehen.

Zu sagen, dass es auf der Welt eine Menge digitaler Daten gibt, wäre eine gewaltige Untertreibung. Tatsächlich werden jeden Tag etwa 2,5 Quintillionen Bytes an Daten online erzeugt!

Da es so viele Daten im Internet gibt, ist es wichtig, dass Ihr Unternehmen Threat-Intelligence-Software einsetzt, um Ihre Daten zu schützen. Schließlich gibt es viele Möglichkeiten für Verstöße gegen die Cybersicherheit, sodass man nie zu sicher sein kann.

VDI (Virtuelle Desktop-Infrastruktur)

Virtual Desktop Infrastructure (VDI) ist eine Technologie, die das Hosten von Desktop-Umgebungen auf einem zentralen Server oder bei einem Anbieter ( Cloud ) ermöglicht. Die Endnutzer können dann von ihren Laptops oder Tablets aus über das Netzwerk auf diese virtuellen Desktop-Umgebungen zugreifen. Eine VDI kann virtuelle PCs, virtuelle Tablets, Thin Clients und andere Geräte-Images hosten.

Nicht jede Art der Desktop-Virtualisierung nutzt die VDI-Technologie. Desktop-Virtualisierung bedeutet lediglich die Möglichkeit, einen virtuellen Desktop auszuführen, und das kann ein lokales Desktop-Image auf der Festplatte des Benutzers bedeuten. VDI bezieht sich speziell auf Systeme, die Host-basierte virtuelle Maschinen nutzen, bei denen die Benutzer von überall über das Internet auf einen Desktop zugreifen können.

Um sich an die Veränderungen in der Unternehmenslandschaft anzupassen, mussten sich die Unternehmen auf Technologien konzentrieren, die eine verteilte Belegschaft unterstützen. Virtualisierung ist eine Technologie, die die Arbeit an entfernten Standorten erleichtert, und Virtual Desktop Infrastructure (VDI) ist eine wichtige Art der Virtualisierung.

Schwachstellen-Management

Schwachstellenmanagement ist der Prozess der Erkennung, Priorisierung, Behebung und laufenden Messung und Berichterstattung von Sicherheitsschwachstellen in Software und Systemen. Dieser Prozess ist für Unternehmen unerlässlich, um Schwachstellen zu verstehen und zu beheben, um ihre"Angriffsfläche" zu minimieren.

Eine zuverlässige Verwaltungslösung sucht regelmäßig nach neuen Schwachstellen, um das Risiko von Verstößen gegen die Cybersicherheit zu begrenzen. Andernfalls können entdeckte Sicherheitslücken über lange Zeiträume ausgenutzt werden. Angreifer können dies ausnutzen, um Unternehmen ins Visier zu nehmen.

ZTNA (Zero Trust Network Access)

Zero Trust Network Access (ZTNA)-Modelle gewähren autorisierten Benutzern oder Geräten adaptiv und kontextabhängig Zugriff. Bei diesen Systemen werden Zugriffsberechtigungen standardmäßig verweigert, und nur autorisierte Benutzer, die auf der Grundlage von Identität, Zeit, Gerät und anderen konfigurierbaren Parametern zugelassen sind, erhalten Zugriff auf Ihr Netzwerk, Ihre Daten oder Anwendungen. Der Zugriff wird niemals implizit gewährt, sondern nur nach vorheriger Genehmigung und auf der Basis von "Need-to-know".

Es wird erwartet, dass Cyberkriminalität die Gesellschaft jährlich über 6 Billionen Dollar kosten wird. IT-Abteilungen sind heute für die Verwaltung einer wesentlich größeren Angriffsfläche als je zuvor verantwortlich. Zu den potenziellen Angriffszielen gehören Netzwerkendpunkte zwischen Geräten und Servern (die Netzwerk-Angriffsfläche), der Code, der auf Ihren Netzwerken und Geräten ausgeführt wird (die Software-Angriffsfläche), und die physischen Geräte, die für Angriffe offen sind (die physische Angriffsfläche).

Angesichts der zunehmenden Fernarbeit und der Verwendung von Cloud Anwendungen für alltägliche Aufgaben kann es schwierig sein, Mitarbeitern den erforderlichen Zugang zu gewähren und gleichzeitig Ihr Unternehmen vor bösartigen Angriffen zu schützen. An dieser Stelle kommt Zero Trust Network Access (ZTNA) ins Spiel.

Zero-Day-Angriffe

Erfahren Sie, was ein Zero-Day-Exploit im Gegensatz zu einer Zero-Day-Schwachstelle ist, wie sie bei Cyberangriffen eingesetzt werden und warum Ihr Unternehmen in der Lage sein muss, sich vor Zero-Day-Angriffen zu schützen.

Zero Trust

Die Zero-Trust-Architektur ist eine Sicherheitsstrategie, die implizites Vertrauen eliminiert, indem sie Mikrosegmentierung einsetzt, um Sicherheitsverletzungen, Ransomware und laterale Bewegungen zu verhindern.