Glossar zur Cybersicherheit
Stöbern Sie in Illumios Bibliothek mit 101 Artikeln zur Cybersicherheit, um mehr über die Grundlagen, wichtigsten Trends und neuesten Erkenntnisse zu erfahren
Allgemeine Kriterien
Common Criteria oder CC ist ein internationaler Standard für Computersicherheit. Es handelt sich um einen Rahmen, den Computerbenutzer verwenden können, um Funktions- und Sicherheitsanforderungen an die Sicherheit festzulegen.
Die USA, Kanada, die Niederlande, Deutschland, Frankreich und das Vereinigte Königreich entwickelten 1994 die Common Criteria for Information Technology Security Evaluation. Sie definierten eine Reihe von Sicherheitsanforderungen, die Produkte und Systeme für den Einsatz in Behörden erfüllen müssen. Seitdem haben viele andere Länder das Abkommen unterzeichnet.
Bedrohungsinformationen
Bedrohungsinformationen sind die Informationen, die ein Unternehmen oder eine andere Organisation zur Identifizierung potenzieller Bedrohungen verwendet. Cybersicherheitsbedrohungen dem es ausgesetzt sein wird. Fachleute untersuchen diese potenziellen Bedrohungen, damit sie darauf vorbereitet sein können, dass eine Sicherheitsverletzung präventiv erfolgt. Das bedeutet, dass das Unternehmen Antiviren- und Anti-Virus-Software installieren, notwendige Daten sichern und verhindern kann, dass wertvolle Ressourcen gestohlen werden oder verloren gehen.
Zu sagen, dass es auf der ganzen Welt viele digitale Daten gibt, wäre eine große Untertreibung. Tatsächlich gibt es ungefähr 2,5 Trillionen Byte der täglich online generierten Daten!
Da es im Internet so viele Daten gibt, ist es wichtig, dass Ihr Unternehmen Threat Intelligence-Software einsetzt, um Ihre Daten zu schützen. Schließlich gibt es viele Möglichkeiten für Cybersicherheitsverletzungen, sodass Sie nie zu sicher sein können.
Botnetz
Botnets sind Netzwerke von Computern, die von Schadsoftware gekapert und für Cyberangriffe verwendet wurden. In den meisten Fällen sind Geräte, die Teil des Botnetzes oder „Bots“ sind, nicht das Ziel des Angriffs und die Verarbeitungsgeschwindigkeit kann nur dann sinken, wenn die Bot-Software Ressourcen nutzt.
Wenn Ihr Netzwerk oder Ihre Anwendungen jedoch Ziel eines Botnetzes sind, richten die Bots in einem Botnetz ihre gesamte Rechenleistung auf dieses eine Ziel aus und verursachen viel mehr Schaden, als ein Computer anrichten kann.
Botnetze, eine verkürzte Version von „Roboternetzwerken“, können einem Angreifer eine enorme Menge an Rechenleistung bieten, die er auf jedes beliebige Ziel richten kann, in der Regel aus böswilligen Gründen. Die Bedrohung durch Botnets ist eines der schwerwiegendsten Probleme, mit denen Unternehmen heute konfrontiert sind.
Brandmauer
Eine Firewall ist eine Netzwerksicherheit Gerät, das den eingehenden und ausgehenden Netzwerkverkehr überwacht und steuert. Die im Firewall-Gerät festgelegten Sicherheitsregeln bestimmen, welche Art von Datenpaketen in ein Netzwerk hinein- oder aus einem Netzwerk heraus zugelassen werden.
Jedes mit dem Internet verbundene Gerät muss vor den Risiken geschützt werden, die mit der Verbindung verbunden sind. Eine Firewall ist ein Gerätetyp, der für die Internetsicherheit verwendet wird.
Der Zweck der Regeln für eingehenden Datenverkehr besteht darin, den Datenverkehr von böswilligen Quellen wie Hackern und Bot-Netzwerken zu stoppen, die Ressourcen im Netzwerk beschädigen, auf vertrauliche Daten zugreifen oder legitimen Datenverkehr blockieren können. Administratoren legen häufig Regeln für ausgehenden Datenverkehr fest, um Benutzer daran zu hindern, Websites zu besuchen, von denen bekannt ist, dass sie gefährlich sind oder sensible Daten außerhalb des Netzwerks übertragen können.
Cloud-Migration
Die Cloud-Migration ist ein Prozess, den viele Unternehmen zur Modernisierung ihrer IT-Infrastruktur durchlaufen. In diesem Artikel erklären wir, was Cloud-Migration ist, wie ein Unternehmen davon profitieren kann und welche Strategien Sie zu ihrer Implementierung verwenden können. Bevor wir uns mit Cloud-Migration befassen, schauen wir uns Cloud Computing an.
Cloud-Sicherheit
Cloud-Sicherheit ist der Schutz von Daten, Technologien, Kontrollen, Richtlinien und Diensten in Cloud-Computing-Umgebungen von Cyber-Bedrohungen und Cyberangriffe. Cloud-Sicherheit ist eine Form der Cybersicherheit.
Die Einführung der Cloud hat es großen und kleinen Unternehmen ermöglicht, eine effizientere, skalierbarere und verfügbarere IT-Infrastruktur aufzubauen. Anstatt Ressourcen in einem internen Rechenzentrum zu speichern, können sie einen Cloud-Anbieter verwenden, um ihre Anwendungen, Dateien und Daten in der Cloud zu speichern. Diese modernisierte Entwicklung und Softwarebereitstellung ist mit einer Reihe von Sicherheitsbedenken verbunden. Schauen wir uns die Sicherheitsherausforderungen an, auf die Sie bei der Umstellung auf die Cloud stoßen werden.
Cloud-Workload-Schutz
Cloud-Anwendungen und Workloads sind im ganzen Land oder auf der ganzen Welt verteilt, um Geschwindigkeit, Zugriff und Skalierbarkeit zu gewährleisten. Der Cloud-Workload-Schutz sorgt dafür, dass diese Workloads sicher sind, wenn sie zwischen verschiedenen Cloud-Umgebungen übertragen werden. Ältere Sicherheitsstrategien wie Endpunktschutz und Firewalls übersehe, was in der Cloud-Umgebung passiert.
Container-Orchestrierung
Container-Orchestrierung ist die automatisierte Verwaltung von Containern. Dadurch kann ein Softwareteam diese Container manövrieren. Dies erfolgt durch strategische Bereitstellung, Verwaltung der Lebenszyklen, Lastenausgleich und Vernetzung. Eine Anwendung besteht aus verschiedenen Microservices. Eines davon, das Frontend, ist das, womit die Endbenutzer interagieren. Neben dem Frontend gibt es jedoch noch andere Microservices. Diese arbeiten alle zusammen, damit die Anwendung funktioniert. Eine Container-Orchestrierungsplattform verwaltet jeden Microservice einer Container-Umgebung.
Mithilfe der Container-Orchestrierung können Sie entscheiden, welche Knoten die verschiedenen Microservices verwalten. Dies erfolgt, indem einzelne Microservices nach Bedarf dupliziert und die gesamte Arbeitslast auf verschiedene Knoten verteilt wird. Eine Container-Orchestrierungsplattform überwacht auch, wie jeder Microservice funktioniert. Wenn ein Element des Stacks ausfällt, kann das Orchestrierungstool das Problem beheben. Es kann dieses Element duplizieren und auf einem anderen Knoten ausführen.
Wenn beispielsweise das Frontend auf einem Knoten ausfallen sollte, kann das Container-Orchestrierungstool es auf einem anderen ausführen. Dadurch wird ein flüssiges Erlebnis für die Endbenutzer gewährleistet, die mit dem Frontend interagieren. Auf diese Weise ermöglicht die Container-Orchestrierung eine detaillierte Kontrolle über die Microservices, die den Anwendungs-Stack unterstützen.
Cyberangriff
Ein Cyberangriff ist ein Angriff, den Cyberkriminelle gestartet haben, um ein Netzwerk oder die Geräte, Anwendungen und Daten in einem Netzwerk ins Visier zu nehmen. Angreifer können Daten stehlen, Geräte deaktivieren oder beschädigen und Malware hinterlassen, die zukünftige Angriffe auf andere Netzwerke starten kann. Zu den Methoden, die zur Durchführung eines Cyberangriffs verwendet werden, können Malware, Phishing, Ransomware, Distributed-Denial-of-Service-Angriffe und andere Techniken gehören.
Cybersicherheit
Cybersicherheit ist ein Begriff, der die Prozesse, Technologien und Praktiken definiert, die verwendet werden, um Geräte, Anwendungen, Netzwerke und Daten vor Schäden oder unbefugtem Zugriff zu schützen. Cybersicherheit wird auch als elektronische Informationssicherheit oder Informationstechnologiesicherheit bezeichnet.
DevSecOps
DevSecOps bedeutet „Entwicklung, Sicherheit und Betrieb“. Es ist eine Denkweise und eine Arbeitsweise, die sicherstellt, dass jeder für die Sicherheit der IT in der Organisation verantwortlich ist. Wenn die Best Practices von DevSecOps implementiert werden, ist jeder dafür verantwortlich, gute Sicherheitsentscheidungen zu treffen und während des gesamten Entwicklungsprozesses sowie in Bezug auf die Art und Weise, wie Lösungen bereitgestellt, verwendet und verwaltet werden, Maßnahmen zu ergreifen.
DevSecOps stellt sicher, dass Systeme kontinuierlich gegen Angreifer verteidigt werden. Es reicht nicht aus, sicheren Code zu schreiben, wenn das System nach der Bereitstellung nicht gewartet wird. Es reicht nicht aus, zu versuchen, Sicherheitslücken zu schließen und Firewalls oder Systeme zur Erkennung von Eindringlingen zu verwenden, wenn die Software selbst unsicher ist. Ein solider Sicherheitsansatz deckt alle Bereiche ab.
Distributed-Denial-of-Service (DDoS) -Angriff
Ein Distributed-Denial-of-Service-Angriff (DDoS) ist ein Versuch, einen Onlinedienst unzugänglich zu machen, indem er mit einer riesigen Menge an Traffic von einer Vielzahl von Computern angegriffen wird. Ein DDoS-Angriff kann den Zugriff auf Server, Geräte, Datenbanken, Netzwerke und Anwendungen blockieren.
Der Unterschied zwischen einem DDoS-Angriff und einem Standard-Denial-of-Service-Angriff besteht darin, dass ein DDoS-Angriff von mehreren Computern ausgeht und nicht nur von einem. Schauen wir uns an, wie das erreicht wird.
Endpunktsicherheit
Vielen Mitarbeitern werden heute Laptops ausgehändigt. Einige Mitarbeiter im Büro haben sogar Desktop-Systeme, oft für Entwicklungsarbeiten. Dies sind die Endpunkte, die vor Malware geschützt werden müssen Endpunktsicherheit.
Warum? Weil Angriffe an einem Endpunkt beginnen oder auf einen Endpunkt abzielen.
Da dies der Fall ist, werden Sie wahrscheinlich wissen wollen: „Was ist Endpunktsicherheit?“ Lassen Sie uns untersuchen, wie die heutige Endpunktsicherheit, bestehend aus Tools wie Antivirus der nächsten Generation (NGAV), Endpunktsegmentierung oder Endpoint Detection and Response (EDR), entstanden ist.
Hypervisor
Ein Hypervisor macht Virtualisierungstechnologie möglich. Ein Hypervisor ist eine Softwareschicht, die es einem Hostcomputer ermöglicht, mehrere virtuelle Maschinen zu hosten. Schauen wir uns die Definition von Virtualisierung an, um ein klareres Verständnis dafür zu bekommen, was Hypervisoren tun.
EIN Hypervisor verwaltet die Partitionierung der Host-Hardware in separate virtuelle Maschinen und führt diese virtuellen Maschinen aus. Ein anderer Name für einen Hypervisor ist Virtual Machine Monitor oder VMM.
Die meisten Betriebssysteme laufen direkt auf der Hardware. Normalerweise benötigen Sie mehr Hardware, um auf ein anderes Betriebssystem zuzugreifen, um es zu installieren, oder Sie müssten eine Festplatte mit dem neuen Betriebssystem partitionieren und von dort booten. Der Computer könnte immer noch nur ein Betriebssystem gleichzeitig verwenden. Die Virtualisierung ermöglicht die Erstellung virtueller Ressourcen. Betriebssysteme, Server und Desktops können dieselbe physische Hardware zur gleichen Zeit gemeinsam nutzen. Auf jeder Partition der Hardware kann eine isolierte virtuelle Maschine ausgeführt werden. Was dies ermöglicht, ist ein Hypervisor.
Die physische Hardware, die von einem Hypervisor verwendet wird, wird als Host-Computer bezeichnet, und der Hypervisor kann diese für die Verwendung auf mehrere Gastbetriebssysteme aufteilen. Ein Hypervisor behandelt die von ihm verwalteten physischen Ressourcen wie einen Pool. Dieser Pool aus CPU, Arbeitsspeicher und Speicher kann bei Bedarf vorhandenen Gästen oder neuen virtuellen Maschinen zugewiesen werden.
Kubernetes-Sicherheit
Kubernetes Security ist ein Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Es ist einfacher, Container zu verwalten, zu sichern und zu erkennen, wenn sie in logische Einheiten gruppiert sind, und Kubernetes ist heute das führende Containerverwaltungssystem auf dem Markt. Um Ihre Systeme mit Kubernetes abzusichern, müssen Sie verstehen, wie das System funktioniert und wann und wie Sicherheitslücken verschiedener Art in Ihr System eindringen können, wenn Sie Anwendungen mit Kubernetes erstellen, bereitstellen oder ausführen.
Im Großen und Ganzen befasst sich die Kubernetes-Sicherheit mit nativer Sicherheit in der Cloud, in Ihren Anwendungsclustern, in Containern und in Ihrem Code. Dazu gehören viele ineinandergreifende und sich überschneidende Systeme und Prozesse, wie z. B. die Einhaltung wichtiger bewährter Methoden zur physischen Sicherheit, die Sicherstellung von Clustern und Anwendungssicherheit, Verwaltung der Microservice-Sicherheit, Einhaltung intelligenter Container-Designstandards und Verwaltung der Zugriffskontrolle. Dazu gehören auch das Scannen nach Sicherheitslücken, Codeverschlüsselung, TLS-Handshakes, sofern erforderlich, das Sichern ungenutzter Ports und das regelmäßige Scannen des gesamten Systems auf Schwachstellen das kann in einer Produktionsumgebung entstehen.
Mikrosegmentierung
Mikrosegmentierung ist eine Sicherheitstechnik, die Rechenzentren und Cloud-Umgebungen bis hin zur einzelnen Workload-Ebene in Segmente unterteilt. Unternehmen implementieren Mikrosegmentierung, um die Angriffsfläche zu reduzieren, die Einhaltung gesetzlicher Vorschriften zu gewährleisten und Verstöße einzudämmen.
Die Mikrosegmentierung trennt die Segmentierung vom Netzwerk, indem sie die Host-Arbeitslast nutzt Firewall um die Politik in der gesamten Ost-West-Kommunikation durchzusetzen, nicht nur in Nord-Süd-Richtung.
Manchmal wird die Mikrosegmentierung als hostbasierte Segmentierung oder Sicherheitssegmentierung bezeichnet. Dieser fortschrittliche Ansatz wurde in den letzten Jahren eingeführt, um eine effektivere Segmentierung und Transparenz zu ermöglichen und so die Einhaltung von Vorschriften zu erleichtern.
Netzwerksegmentierung
Bei der Netzwerksegmentierung werden größere Netzwerke oder Umgebungen in kleinere Teile oder Netzwerke aufgeteilt, manchmal bis auf den Host selbst.
Wie führt man eine Netzwerksegmentierung durch? Es gibt mehrere Möglichkeiten, ein Netzwerk zu segmentieren. Ein gängiger Ansatz besteht darin, sich auf das Netzwerk selbst zu verlassen. Eine andere Möglichkeit besteht darin, Hardware bereitzustellen Firewall Geräte. Neuere Ansätze erzwingen die Netzwerksegmentierung auf dem Host-Workload selbst, sodass die Segmentierung durchgeführt wird, ohne das Netzwerk zu berühren.
Netzwerkzugriffskontrolle (NAC)
Ein Network Access Control (NAC) -System ist eine Netzwerklösung, die nur authentifizierten, konformen und zuverlässigen Endpunktknoten, Benutzern und Geräten den Zugriff auf Unternehmensnetzwerke und anderweitig eingeschränkte Zugangsbereiche ermöglicht. Sobald die Geräte angeschlossen sind, bieten diese Systeme einen Überblick darüber, was sich im Netzwerk befindet, und zwar sowohl auf verwalteten als auch auf nicht verwalteten Geräten.
NAC-Systeme kontrollieren auch, wohin Benutzer in ein Netzwerk gehen dürfen, sobald ihnen der Zugriff gewährt wurde. Dieser Vorgang wird auch als Segmentierung bezeichnet. Dabei werden größere Netzwerke in kleinere Teile oder Netzwerke aufgeteilt.
Null Vertrauen
Die Zero-Trust-Architektur ist eine Sicherheitsstrategie, die implizites Vertrauen beseitigt, indem Mikrosegmentierung verwendet wird, um Sicherheitslücken zu verhindern. Ransomwareund seitliche Bewegung.
PCI DSS
PCI DSS steht für Datensicherheitsstandard der Zahlungskartenbranche, und ist eine Reihe von Informationssicherheitsstandards für jedes Unternehmen, das Markenkreditkarten der wichtigsten Kreditkartennetzwerke — American Express, Discover Financial Services, JCB International, MasterCard und Visa — verarbeitet und akzeptiert. PCI DSS gibt es seit 2006, und die betroffenen Organisationen müssen derzeit PCI DSS 3.2.1 einhalten. Unternehmen und Unternehmen, die die PCI-Datensicherheitsstandards einhalten, genießen bei ihren Kunden mehr Vertrauen, was ihnen die Gewissheit gibt, dass sie vertrauliche Informationen schützen. Die Nichteinhaltung dieser Standards kann zu Sicherheitsverletzungen und damit zu schweren Einbußen bei Umsatz und Kundenbindung führen.
Eine neue Version, das PCI DSS 4.0, befindet sich derzeit in der RFC-Phase (Request for Comments) und wird voraussichtlich Mitte 2021 fertiggestellt. Nach Angaben des PCI Council wird PCI DSS 3.2.1 einmal für 18 Monate aktiv bleiben PCI DSS 4-Materialien werden veröffentlicht.
Der PCI-Standard wird von den Kartennetzwerken und Unternehmen, die Karteninteraktionen verwenden, durchgesetzt, aber verwaltet von Rat für Sicherheitsstandards der Zahlungskartenbranche. Der Security Standards Council stellt sicher, dass alle Compliance-Informationen und -Richtlinien auf dem neuesten Stand sind und Unternehmen die genauesten und hilfreichsten Informationen bieten.
Persönlich identifizierbare Informationen (PII)
Personenbezogene Daten (PII) sind alle sensiblen Informationen oder Daten, die dazu bestimmt sind, eine Person zu identifizieren. Manchmal kann eine einzelne PII eine bestimmte Person identifizieren, während zu anderen Zeiten andere relevante PII-Details erforderlich sind, um eine genaue Zuordnung zu einer Person zu ermöglichen.
Schlechte Akteure nutzen die zunehmende Notwendigkeit, diese persönlichen Informationen bereitzustellen. Hacker können eine Datei mit Tausenden von PII-Personen aufnehmen und deren persönliche Daten verwenden, um Chaos in ihrem Leben zu verursachen. Oft können sie die Identität einer bestimmten Person anhand einer oder mehrerer direkter Identifikatoren erkennen oder zurückverfolgen.
Bei sachgemäßer Verwendung und gemäß dem Datenschutzgesetz der United States General Services Administration (GSA) und den Verhaltensregeln für den Umgang mit personenbezogenen Daten (PII) dienen diese wichtigen Informationen als Kurzbezeichner für Gesundheitseinrichtungen, staatliche Kraftfahrzeugbehörden und Versicherungsunternehmen.
Phishing
Phishing-Angriffe sind ein Versuch, Menschen mithilfe von Social Engineering zu Dingen zu verleiten, die sie „niemals“ tun würden. Indem sie sich als Personen mit Autorität ausgeben und Angsttaktiken anwenden, können Betrüger Menschen dazu bringen, ihre Anmeldedaten auf einer Website einzureichen, die genauso aussieht wie ihre Banking-Website, es aber nicht ist.
Haben Sie jemals eine gruselige E-Mail von Ihrer Bank erhalten, in der es heißt, dass Ihr Konto gesperrt wird, sofern Sie Ihr Konto nicht sofort verifizieren? Oder vielleicht haben Sie einen Anruf von der „IRS“ erhalten, in dem es heißt, dass „Sie Steuern schulden und diese sofort bezahlt werden müssen, sonst werden rechtliche Schritte eingeleitet“. Es besteht die Möglichkeit, dass Sie „gehypt“ wurden.
Zum Glück ist ein Phishing-Angriff eine Art von Cyberangriff, die letztlich vermeidbar ist.
Ransomware
Ransomware ist eine Art von Malware, die Dateien und Informationen auf einem System verschlüsselt und den Zugriff auf die Informationen verhindert, bis ein Lösegeld per Kryptowährung gezahlt wird, um sie zu entschlüsseln. Das Markenzeichen von Ransomware war die auffällige Lösegeldforderung, die auf den Computerbildschirmen der Opfer erscheint und darauf hinweist, dass Dateien verschlüsselt wurden. Den Opfern wird oft eine bestimmte Zeit eingeräumt, um das Lösegeld zu zahlen, bevor ihre Dateien zerstört werden. CryptoWall gab den Opfern beispielsweise drei Tage Zeit, um zu zahlen.
Rollenbasierte Zugriffskontrolle (RBAC)
Die rollenbasierte Zugriffskontrolle (RBAC) ist eine Möglichkeit, den Zugriff auf oder die Nutzung einer Anwendung oder eines Netzwerks einzuschränken oder zu verwalten, basierend auf der Rolle einer Person oder eines Geräts in der Organisation und den Berechtigungen, die ihrer Rolle zugewiesen wurden. RBAC ermöglicht Mitarbeitern den Zugriff nur auf die Anwendungen und Informationen, die für ihre Arbeit erforderlich sind, und beschränkt den Zugriff auf alle Informationen, die nicht zu ihrer Rolle gehören.
Schadsoftware
Schadsoftware ist ein Sammelbegriff, der eine verkürzte Version von „bösartiger Software“ ist, was bedeutet, dass es sich um jede Art von Software handelt, die Geräte beschädigen, Daten stehlen und Chaos verursachen kann. Dies unterscheidet sich von einem Softwarefehler, da ein Bug zwar ein Unfall ist, Angreifer jedoch Schadsoftware erstellen, um vorsätzlich Schaden anzurichten.
Obwohl Malware in der Regel keine physische Hardware oder Systeme beschädigt, kann sie Informationen stehlen, Daten verschlüsseln und Lösegeld verlangen, Dateien löschen, Sie ausspionieren, um persönliche Daten zu erfassen, oder Ihr System kapern, um es für kostenlose Verarbeitungsressourcen zu nutzen.
Es gibt viele Beweggründe hinter Schadsoftware, darunter Geld zu verdienen, Ihre Arbeitsfähigkeit zu sabotieren, ein politisches Statement abzugeben oder einfach nur Chaos anzurichten.
Schwachstellenmanagement
Schwachstellenmanagement ist der Prozess der Entdeckung, Priorisierung, Behebung und kontinuierlichen Messung und Berichterstattung von Sicherheitslücken in Software und Systemen. Dieser Prozess ist für Unternehmen unerlässlich, um Sicherheitslücken zu verstehen und zu beheben, um deren Risiken zu minimieren.“Angriffsfläche.“
Eine zuverlässige Managementlösung scannt regelmäßig nach neuen Sicherheitslücken, um das Risiko von Cybersicherheitsverletzungen zu begrenzen. Andernfalls können entdeckte Sicherheitslücken für lange Zeiträume ausgenutzt werden. Angreifer können dies nutzen, um Organisationen ins Visier zu nehmen.
Seitliche Bewegung
Seitliche Bewegung ist zum Synonym geworden für Datenschutzverletzungen in den letzten Jahren, in dem auf die Techniken von Cyberkriminellen Bezug genommen wird, sobald sie Zugang zu einem Netzwerk erhalten haben. Seitliche Bewegungen ermöglichen es Hackern, tiefer in ein System einzudringen, um sensible Daten, intellektuelle Informationen und andere wertvolle Vermögenswerte ausfindig zu machen.
Der Bedrohungsakteur verschafft sich zunächst über einen Endpunkt über einen Phishing- oder Ransomware-Angriff Zugriff auf das System oder Malware Infektion. Sie geben sich dann als autorisierter Benutzer aus, um fortzufahren. Sobald sich der Bedrohungsakteur im Netzwerk befindet, wechselt er von einem Asset zum nächsten. Er behält den kontinuierlichen Zugriff aufrecht, indem er sich durch das kompromittierte System bewegt und mithilfe verschiedener Tools für den Fernzugriff erweiterte Benutzerrechte stiehlt.
Cyberangreifer nutzen laterale Bewegungen als zentrale Taktik, wodurch die heutigen Advanced Persistent Threats (APTs) weit über die einfacheren Cyberangriffe von gestern hinausgehen. Intern Netzwerksicherheit Teams müssen Überstunden machen, um seitliche Bewegungen zu erkennen und sie zu stoppen.
Sicherheit im Netzwerk
Sicherheit im Netzwerk ist ein Überbegriff, die Sicherheitsmaßnahmen zum Schutz von Computersystemen, der Daten, die sie speichern, übertragen und nutzen, und der Menschen, die Systeme und Daten verwenden und verwalten. Es befasst sich mit der Hardware, Software und den Richtlinien, die beim Schutz von Computernetzwerken helfen, insbesondere wenn es um vertrauliche Informationen geht. Netzwerksicherheit ist also zu verhindern, unberechtigter Zugriff, Datenverlust und jede böswillige oder versehentliche Aktivität zu verhindern, die zur Beeinträchtigung der Vertraulichkeit, Integrität und Verfügbarkeit von Netzwerkressourcen führen kann. Das bedeutet, dass es bei der Netzwerksicherheit nicht nur um Tools und Technologien geht.
Sicherheit von Containern
Container werden häufig von Angriffen wie Zugriffskontrollen oder Anwendungscode-Exploits durchdrungen, oder Angreifer nutzen Sicherheitslücken in Container-Images aus. Dies kann zu Kernelpaniken, der Ausführung von Rechteausweitungen oder anderen Bedrohungen für Ihr System führen.
Trotz dieser Risiken bietet die Containerisierung mehrere Vorteile. Sie sind schnell, leicht und machen es einfach, die Umgebungen Ihrer Apps zu replizieren. Sie sind auch in der Test- und Verfeinerungsphase des Entwicklungsprozesses ein großer Vorteil.
Ohne angemessene Sicherheitsmaßnahmen könnten Container Ihren Prozess Bedrohungen aussetzen, mit denen Sie sich sonst nicht auseinandersetzen müssten. Die Vorteile überwiegen jedoch sicherlich die Risiken. Hier sind fünf umsetzbare Schritte, die Sie ergreifen können, um die Sicherheit Ihrer Container zu verbessern.
Sicherheitsrichtlinie
Eine Sicherheitsrichtlinie für Informationstechnologie (IT) legt die Regeln und Verfahren für Benutzer fest, die auf die IT-Ressourcen eines Unternehmens zugreifen. Diese Regeln schützen die Daten und Systeme eines Unternehmens vor unbefugtem Zugriff, Verwendung, Änderung oder Zerstörung. Sie legen die Maßnahmen zur Reaktion auf Vorfälle fest, die ergriffen werden, falls IT-Systeme jemals gefährdet werden. Diese Sicherheitsstandards werden auch zur Konfiguration von Authentifizierungsdiensten und anderer sicherheitsrelevanter Software verwendet.
Jedes Unternehmen muss sich Sorgen um die Informationssicherheit machen. Datenschutzverletzungen, Ransomware-Angriffe und andere böswillige Aktionen kosten Unternehmen jedes Jahr Millionen von Dollar und zwingen einige dazu, ihre Geschäftstätigkeit einzustellen. Netzwerk- und Datensicherheit beginnt mit einer IT-Sicherheitsrichtlinie.
Sicherheitsverletzung
Viele von uns haben es schon einmal erlebt — wir melden uns bei einem Online-Konto an, nur um festzustellen, dass wir gehackt wurden. Wir haben den Zugriff verloren, und es besteht eine gute Chance, dass zumindest einige unserer sensiblen, persönlichen Daten jetzt in unbekannten Händen sind. Datendiebstahl passiert jedoch nicht nur Einzelpersonen. Oft sind Unternehmen und andere Organisationen Opfer von Sicherheitsverletzungen in Unternehmen.
Eine Sicherheitsverletzung liegt vor, wenn ein Angreifer die organisatorischen Sicherheitskontrollen umgeht, um illegal auf Unternehmensdaten zuzugreifen und diese zu stehlen.
Sicherheitslücken können in manchen Situationen unbeabsichtigt sein. Manchmal geben Mitarbeiter versehentlich Informationen an Dritte weiter, weil sie Geräte nicht sichern, Cookies auf einem Computer zulassen oder Informationen falsch herunterladen. Sicherheitslücken sind jedoch in der Regel das Ergebnis vorsätzlicher Aktionen engagierter Angreifer.
Bei einer Sicherheitsverletzung zielen Angreifer auf viele Arten sensibler — und wertvoller — Informationen ab. Zu den häufigsten Arten zielgerichteter Daten gehören Kreditkarten- oder Sozialversicherungsinformationen, Kontodaten, Finanz- und Rechtsdaten von Unternehmen oder Gesundheitsdaten von Patienten (PHI oder PII).
Wie Sie sich vorstellen können, können Sicherheitslücken für das Unternehmen, das Opfer geworden ist, unglaublich kostspielig sein. Es fallen viele direkte Kosten an, darunter die Untersuchung der Ursache der Sicherheitsverletzung sowie die Behebung und Behebung von Schäden. Hinzu kommen viele indirekte Kosten, wie Rufschädigung, die Notwendigkeit, die Cybersicherheitstools zu aktualisieren, und die Kosten, die mit der Unterstützung der betroffenen Mitarbeiter oder Kunden verbunden sind.
Softwaredefiniertes Netzwerk (SDN)
Softwaredefiniertes Netzwerk ist eine moderne, dynamische Alternative zu herkömmlichen Netzwerken, die darauf abzielt, das Netzwerk einfacher zu verwalten und Fehler zu beheben. Anstelle von Hardwaregeräten wie Routern und Switches kommuniziert SDN innerhalb der Infrastruktur, die mithilfe von APIs oder softwarebasierten Steuerungen eingerichtet wurde. Dies macht ein SDN zu einer effizienteren Alternative zu einem altmodischen Netzwerk, da die Verbesserung der Netzwerkleistung für Administratoren viel einfacher ist.
Innerhalb des SDN werden das Routing und die Weiterleitung von Datenpaketen getrennt, sodass Netzwerkinformationen in die Steuerungsebene integriert werden können.
Die Verwendung von SDN bietet mehr Flexibilität und Anpassungsmöglichkeiten durch Administratoren, die Netzwerkgeschwindigkeiten, Kapazitäten und Sicherheitsstufen in Echtzeit definieren und ändern können.
VDI (Virtuelle Desktop-Infrastruktur)
Virtual Desktop Infrastructure (VDI) ist eine Technologie, die das Hosten von Desktop-Umgebungen auf einem zentralen Server oder einem Cloud-Anbieter ermöglicht. Endbenutzer können dann von ihren persönlichen Laptops oder Tablets aus über das Netzwerk remote auf diese virtuellen Desktop-Umgebungen zugreifen. Ein VDI kann virtuelle PCs, virtuelle Tablets, Thin Clients und andere Geräte-Images hosten.
Nicht jede Art von Desktop-Virtualisierung verwendet die VDI-Technologie. Desktop-Virtualisierung bedeutet lediglich die Fähigkeit, einen virtuellen Desktop auszuführen, und das kann ein lokales Desktop-Image auf der Festplatte des Benutzers bedeuten. VDI bezieht sich speziell auf Systeme, die hostbasierte virtuelle Maschinen nutzen, bei denen Benutzer von überall über das Internet auf einen Desktop zugreifen können.
Um sich an die Veränderungen in der Geschäftslandschaft anzupassen, mussten sich Unternehmen auf Technologien konzentrieren, die eine verteilte Belegschaft unterstützen. Virtualisierung ist eine Technologie, die die Arbeit von zu Hause aus erleichtert, und Virtual Desktop Infrastructure (VDI) ist eine wichtige Art der Virtualisierung.
ZTNA (Zero-Trust-Netzwerkzugang)
Zero Trust Network Access (ZTNA) -Modelle gewähren autorisierten Benutzern oder Geräten adaptiv Zugriff auf der Grundlage der Kontextinformationen. Diese Systeme stellen Zugriffsberechtigungen standardmäßig so ein, dass sie verweigert werden. Nur autorisierte Benutzer, die aufgrund von Identität, Uhrzeit, Gerät und anderen konfigurierbaren Parametern zugelassen werden, erhalten Zugriff auf Ihr Netzwerk, Ihre Daten oder Anwendungen. Der Zugriff wird niemals implizit gewährt, sondern nur auf der Grundlage einer vorherigen Genehmigung und nur nach Kenntnisnahme gewährt.
Cyberkriminalität wird die Gesellschaft voraussichtlich jährlich über 6 Billionen US-Dollar kosten. IT-Abteilungen sind heute für die Verwaltung einer wesentlich größeren Angriffsfläche als je zuvor. Zu den potenziellen Angriffszielen gehören Netzwerkendpunkte zwischen Geräten und Servern (die Netzwerkangriffsfläche), Code, auf dem Ihre Netzwerke und Geräte ausgeführt werden (die Software-Angriffsfläche), und die physischen Geräte, die für Angriffe anfällig sind (die physische Angriffsfläche).
Angesichts der Zunahme der Telearbeit und der Nutzung von Cloud-Anwendungen für alltägliche Aufgaben kann es schwierig sein, Mitarbeitern den Zugriff zu gewähren, den sie benötigen, und gleichzeitig Ihr Unternehmen vor böswilligen Angriffen zu schützen. An dieser Stelle kommt Zero Trust Network Access (ZTNA) ins Spiel.
Zero-Day-Angriffe
Erfahren Sie, was ein Zero-Day-Exploit im Vergleich zu einer Zero-Day-Schwachstelle ist, wie sie bei Cyberangriffen genutzt werden und warum Ihr Unternehmen in der Lage sein muss, sich vor Zero-Day-Angriffen zu schützen.
Zuordnung von Anwendungsabhängigkeiten
Die Anwendungserkennung und die Zuordnung von Abhängigkeiten geben Ihnen einen Überblick darüber, was sich in Ihrem Netzwerk befindet und wie es funktioniert.
Bei der Zuordnung von Anwendungsabhängigkeiten wird Folgendes ermittelt:
- Alle Anwendungen, die in einem Netzwerk ausgeführt werden
- Auf welchen Geräten sind diese Anwendungen installiert?
- Wie diese Anwendungen miteinander verbunden und voneinander abhängig sind
Zum Glück erledigen viele automatisierte Tools auf dem Markt diese Arbeit für Sie. Keine Tabellenkalkulationen mehr. Diese automatisierten Tools bieten Ihnen einen konsistenten Überblick über all Ihre Anwendungen, die von ihnen verwendeten Ports und die Art und Weise, wie sie mit anderen Anwendungen in Ihrem Netzwerk verbunden sind. Dies erreichen sie in der Regel, indem sie entweder das Netzwerk nach Geräten abfragen, Pakete im Netzwerk überwachen und erfassen oder indem sie Agenten verwenden, die in Ihren Anwendungen und Ihrer Infrastruktur installiert sind.
area de angriffs
Eine Angriffsfläche ist die gesamte IT-Infrastruktur eines Unternehmens, die einem potenziellen Angreifer ausgesetzt ist.
Diese Ressourcen können physische oder digitale Sicherheitslücken aufweisen, die ein nicht autorisierter Benutzer nutzen kann, um Zugriff auf ein Unternehmensnetzwerk zu erhalten und Daten zu extrahieren. Auch die Menschen selbst können zur Angriffsfläche werden, wenn sie mit Phishing-E-Mails und anderen Arten von Social Engineering angegriffen werden.