03.03.2023 – Kategorie: IT-Sicherheit

Cybersicherheit Unternehmen: IT-Schutz in 3 Schritten

Quelle: Smile Studio AP/Adobe Stock

Die Angriffe von Cyberkriminellen breiten sich weiter aus. Cybercrime ist eines der sich am dynamischsten verändernden Deliktsbereiche. Was lässt sich dagegen tun? Drei Schritte bilden das A und O wirksamer Gegenmaßnahmen: Protect, Detect & Recover.

Schutz – „Protect“ – bringt vor allem ein Zero-Trust-Ansatz. Neue Cybersicherheit für Unternehmen dreht das übliche Modell mit einem Schutz nach außen für die Netzwerke um – und fokussiert stattdessen auf Daten und Strukturen innerhalb des Netzes. Jede Aktion der Nutzer muss authentifiziert und mit entsprechenden Mechanismen autorisiert sein, um stattzufinden. Dazu gehören Maßnahmen wie die Multi-Faktor-Authentifizierung (MFA), eine rollenbasierte Zugriffskontrolle (RBAC) und umfassende Protokollierungen und Auditierungen. Zudem lassen sich per File Policy-Rahmenwerk (z.B. von NetApp mit FPolicy) bekannte Ransomware-Dateiendungen am Schreibzugriff hindern.

Cybersicherheit Unternehmen: Automatisierter Schutz

Eine solche Regelung ist auch mit einem externen Security Information and Event Management (SIEM)-System nutzbar. Zudem erlauben leistungsfähige Storage-Systeme einen automatisierten Schutz bei der Erkennung von Attacken und selbständigen Verwendung von Snapshot Funktionalitäten. Kommen noch entsprechende mehrstufige Vorkehrungen wie schnelle Snapshots von Datenbeständen einschließlich hocheffizienter Replikationen, WORM-Funktionen zur Verhinderung vorzeitiger Datenlöschung oder auch Backups unmittelbar aus dem Speichersystem hinzu, ist bereits viel gewonnen. Kommt es trotz aller Vorsichtsmaßnahen zu ­einem Zwischenfall, ist die frühe Entdeckung, „Detect“, gefragt. Hierbei helfen als unterster Schutzlevel auf Speichersystemebene spezielle (ONTAP-) Anti-Ransomware-Lösungen auf Basis von Maschine Learning, die ungewöhnliche Aktivitäten erkennen, Snapshots erstellen und die Zugriffe isolieren. Auf höherer Ebene geht es vor allem um die Analyse des Nutzerverhaltens (UBA User Behaviour Analytics) mit automatisierten ML-Methoden. Nach Entdeckung einer Unregelmäßigkeit werden automatisch Gegenmaßnahmen eingeleitet.

Hinzu kommen Monitoring Tools unter Berücksichtigung von Best Practices und Sicherheitsempfehlungen. Dabei kommt es auf das Erkennen aufschlussreicher Hinweise wie eine nachlassende Dateneffizienz oder ein rasantes Anwachsen von Snapshot-Kopien an. Insgesamt unterstützen die automatisierten ML- und KI-Funktionalitäten eine kontinuierliche Überwachung und Handhabung von Gefahren sehr effizient.

Wiederherstellung und Compliance-Check

Am Ende der Sicherheitskette steht die Wiederherstellung von Daten und Systemen mithilfe effizienter Restore-Lösungen. Dabei werden die letzten intakten Datensicherungen ermittelt und für die Wiederherstellung des Betriebs genutzt.

Gerade bei solchen besonders kritischen Bereichen und Maßnahmen ist eine externe Beratung sinnvoll. Vom allgemeinen Risikomanagement bis hin zu dezidierten Strategien und Maßnahmenkatalogen reicht das Spektrum der Themen, bei denen ausgewiesene Expertise weit mehr ist als ein Add-on – sie kann im Extremfall den entscheidenden Unterschied zwischen „Nichts geht mehr“ und „Aufräumen und Weitermachen“ sein. Eine kompetente IT-Security-Beratung, wie sie zum Beispiel von Fujitsu angeboten wird, umschließt dabei sowohl Compliance-Fragen als auch Sicherheitskonzepte, entsprechende Trainings und kontinuierliche Checks.

Lesen Sie auch: Digitale Resilienz: Diese wirtschaftlichen Vorteile ergeben sich daraus

Cybersicherheit Unternehmen: IT-Schutz in 3 Schritten
Bild: Fujitsu

Der Autor Heiko Kade ist Business Development Manager Management Data Center bei Fujitsu.


Teilen Sie die Meldung „Cybersicherheit Unternehmen: IT-Schutz in 3 Schritten“ mit Ihren Kontakten:


Scroll to Top