Das Prinzip der Tiefenverteidigung besagt, dass sich ein Unternehmen nicht auf eine einzige Verteidigungslinie verlassen sollte, um sich vor potenziellen Bedrohungen zu schützen. Das Problem mit einer einzigen Verteidigungslinie besteht darin, dass das Unternehmen bei einem Ausfall anfällig für die Verteidigung ist.
Wenn die Verteidigung in der Tiefe liegt, wird die Organisation mehrere Verteidigungslinien in der gesamten Organisation überlagern. Auf diese Weise ist die Wahrscheinlichkeit größer, dass, wenn ein Angreifer an einer Verteidigungslinie vorbeischlüpft, ein späterer den Angriff blockt oder erkennt.
Die Cyber-Bedrohungslandschaft entwickelt sich ständig weiter, und Unternehmen sind mit zahlreicheren und ausgefeilteren Cyberbedrohungen konfrontiert als je zuvor. Infolgedessen sind herkömmliche Cybersicherheitsstrategien , die sich auf den Schutz des Perimeters konzentrieren, nicht mehr wirksam. In vielen Fällen befinden sich Angreifer innerhalb des Perimeters oder wichtige Unternehmensressourcen – wie etwa Cloud Computing – außerhalb.
Die tiefgreifende Verteidigung umfasst den Aufbau mehrerer Verteidigungslinien, um das Unternehmen vor potenziellen Bedrohungen zu schützen. Dies kann Schritte wie die Netzwerksegmentierung umfassen, sollte aber auch verschiedene Arten von Sicherheitstechnologien umfassen. Beispielsweise können Abwehrmaßnahmen auf Netzwerkebene gegen Malware durch Endgerätesicherheitslösungen wie Antimalware, Endgerät Protection Platforms (EPP) und Endgerät Detection and Response (EDR) ergänzt werden.
Im Idealfall ist eine Organisation in der Lage, Angriffsversuche auf Netzwerkebene zu erkennen und zu blockieren, bevor sie das Gerät einer Organisation erreichen und potenzielle Auswirkungen haben. Die tiefgreifende Verteidigung bietet jedoch die Möglichkeit, einen laufenden Angriff zu erkennen und zu blockieren, der die Abwehrmaßnahmen eines Unternehmens überwunden hat.
Unternehmen können die Abwehr in ihren IT-Umgebungen umfassend implementieren. Im Folgenden finden Sie einige Beispiele für Strategien für die Implementierung einer umfassenden Verteidigung, um verschiedenen Bedrohungen zu begegnen.
Kontoübernahmeangriffe sind eine häufige Bedrohung für eine Organisation, bei der das Risiko besteht, dass ein Angreifer Zugriff auf das Konto eines legitimen Benutzers mit allen zugehörigen Berechtigungen erhält. Ein Beispiel für eine Defense-in-Depth-Strategie für die Kontosicherheit wäre:
Daten sind für die meisten Unternehmen das wertvollste Gut. Die tiefgreifende Verteidigung für die Datensicherheit kann die folgenden Kontrollen umfassen:
Corporate Gerät kann Ziel von Malware und anderen Bedrohungen sein. Zu den Elementen einer Defense-in-Depth-Strategie für die Endgerätesicherheit gehören:
Netzwerksicherheit schützt die Organisation vor internen und externen Bedrohungen. Zu den Lösungen, die zur Implementierung einer Tiefenverteidigung für das Netzwerk verwendet werden können, gehören:
Eine tiefgreifende Verteidigung erfordert eine Reihe von Sicherheitslösungen und die Fähigkeit, sie alle effektiv zu überwachen und zu verwalten. Die Lösungssuite Harmony von Check Point bietet die Funktionen, die Unternehmen benötigen, und die Möglichkeit, sie als eine einzige, integrierte Sicherheitsarchitektur zu betreiben.
Um mehr über die Funktionen von Check Point Harmony zu erfahren, melden Sie sich für eine kostenlose Demo an. Registrieren Sie sich dann für eine Demo der einheitlichen Sicherheitsplattform von Check Point, um zu erfahren, wie Sie eine maßstabsgetreue Defense-in-Depth-Architektur aufbauen, überwachen und sichern.