What is Defense in Depth?

Das Prinzip der Tiefenverteidigung besagt, dass sich ein Unternehmen nicht auf eine einzige Verteidigungslinie verlassen sollte, um sich vor potenziellen Bedrohungen zu schützen. Das Problem mit einer einzigen Verteidigungslinie besteht darin, dass das Unternehmen bei einem Ausfall anfällig für die Verteidigung ist.

 

Wenn die Verteidigung in der Tiefe liegt, wird die Organisation mehrere Verteidigungslinien in der gesamten Organisation überlagern. Auf diese Weise ist die Wahrscheinlichkeit größer, dass, wenn ein Angreifer an einer Verteidigungslinie vorbeischlüpft, ein späterer den Angriff blockt oder erkennt.

Mehr erfahren Demo anfordern

What is Defense in Depth?

So funktioniert Defense in Depth

Die Cyber-Bedrohungslandschaft entwickelt sich ständig weiter, und Unternehmen sind mit zahlreicheren und ausgefeilteren Cyberbedrohungen konfrontiert als je zuvor. Infolgedessen sind herkömmliche Cybersicherheitsstrategien , die sich auf den Schutz des Perimeters konzentrieren, nicht mehr wirksam. In vielen Fällen befinden sich Angreifer innerhalb des Perimeters oder wichtige Unternehmensressourcen – wie etwa Cloud Computing – außerhalb.

Die tiefgreifende Verteidigung umfasst den Aufbau mehrerer Verteidigungslinien, um das Unternehmen vor potenziellen Bedrohungen zu schützen. Dies kann Schritte wie die Netzwerksegmentierung umfassen, sollte aber auch verschiedene Arten von Sicherheitstechnologien umfassen. Beispielsweise können Abwehrmaßnahmen auf Netzwerkebene gegen Malware durch Endgerätesicherheitslösungen wie Antimalware, Endgerät Protection Platforms (EPP) und Endgerät Detection and Response (EDR) ergänzt werden.

Im Idealfall ist eine Organisation in der Lage, Angriffsversuche auf Netzwerkebene zu erkennen und zu blockieren, bevor sie das Gerät einer Organisation erreichen und potenzielle Auswirkungen haben. Die tiefgreifende Verteidigung bietet jedoch die Möglichkeit, einen laufenden Angriff zu erkennen und zu blockieren, der die Abwehrmaßnahmen eines Unternehmens überwunden hat.

Defense-in-Depth-Strategien

Unternehmen können die Abwehr in ihren IT-Umgebungen umfassend implementieren. Im Folgenden finden Sie einige Beispiele für Strategien für die Implementierung einer umfassenden Verteidigung, um verschiedenen Bedrohungen zu begegnen.

Sicherheit des Kontos

Kontoübernahmeangriffe sind eine häufige Bedrohung für eine Organisation, bei der das Risiko besteht, dass ein Angreifer Zugriff auf das Konto eines legitimen Benutzers mit allen zugehörigen Berechtigungen erhält. Ein Beispiel für eine Defense-in-Depth-Strategie für die Kontosicherheit wäre:

 

  • Passwort-Sicherheit: Da es sich bei Passwörtern um einen gängigen Authentifizierungsmechanismus handelt, ist es schwieriger, sie zu erraten oder anderweitig zu knacken, wenn starke, eindeutige und komplexe Passwörter erforderlich sind.
  • Mehrstufige Authentifizierung (MFA): MFA erfordert mehrere Faktoren für die Authentifizierung bei einem Konto, wodurch es für einen Angreifer schwieriger wird, ein kompromittiertes Kennwort auszunutzen.
  • Geringste Privilegien: Das Prinzip der geringsten Privilegien besagt, dass ein Benutzer, ein System, eine Anwendung usw. nur über die Berechtigungen und Zugriffe verfügen sollte, die für die Ausführung seiner Aufgabe erforderlich sind. Durch die Implementierung der geringsten Rechte wird der Schaden begrenzt, den ein Angreifer mit einem kompromittierten Konto anrichten kann.
  • Überwachung des Verhaltens: Die Verhaltensüberwachung ermöglicht es einer Organisation, verdächtige, böswillige oder gefährliche Aktionen eines authentifizierten Benutzers zu erkennen. Das Unternehmen kann diese Aktionen dann blockieren und die Reaktion auf Vorfälle einleiten.

Datensicherheit

Daten sind für die meisten Unternehmen das wertvollste Gut. Die tiefgreifende Verteidigung für die Datensicherheit kann die folgenden Kontrollen umfassen:

  • Verschlüsselung: Verschlüsselung ist eine grundlegende Datensicherheitskontrolle. Auf verschlüsselte Daten kann nur mit den entsprechenden Verschlüsselungsschlüsseln zugegriffen werden, wodurch es für unbefugte Benutzer schwieriger wird, darauf zuzugreifen oder sie zu missbrauchen.
  • Zugriffskontrollen: Zugriffskontrollen können verwendet werden, um den Zugriff auf Systeme, Daten und Anwendungen zu verwalten. Durch die Implementierung von Zugriffssteuerungen mit den geringsten Rechten wird verhindert, dass Benutzer ohne Autorisierung auf Daten zugreifen.
  • Data Loss Prevention (DLP): DLP-Lösungen sollen verhindern, dass vertrauliche Daten außerhalb des Unternehmens fließen. Dadurch wird sichergestellt, dass autorisierte Benutzer keine sensiblen Unternehmens- und Kundendaten gefährden.
  • Sicherung und Wiederherstellung: Zusätzlich zum Diebstahl besteht für Daten die Gefahr des Verlusts oder der Verschlüsselung durch Malware. Backup- und Recovery-Systeme helfen dem Unternehmen, sich schnell von geschäftsschädigenden Ereignissen zu erholen.

Endgerätesicherheit

Corporate Gerät kann Ziel von Malware und anderen Bedrohungen sein. Zu den Elementen einer Defense-in-Depth-Strategie für die Endgerätesicherheit gehören:

 

  • Intrusion Detection and Prevention System (IDPS): Ein auf Netzwerk- oder Endgeräteebene installiertes IDPS kann schädliche Inhalte identifizieren und blockieren, bevor sie das Gerät eines Benutzers erreichen.
  • Antivirensoftware (AV): Eine AV verwendet Signaturen, um bekannte Malware-Varianten zu identifizieren und zu blockieren, die Zugriff auf ein Gerät erhalten haben.
  • Endgerät Protection Platform (EPP): EPP bietet einen ausgefeilteren Schutz und erkennt und verhindert Malware-Infektionen mithilfe von Maschinellem Lernen und Bedrohungsinformationen.
  • Endpunkterkennung und -reaktion (EDR): EDR unterstützt die Bemühungen von Einsatzkräften, eine auf Unternehmensgeräten vorhandene Malware-Infektion zu beheben.

Network Security

 

Netzwerksicherheit schützt die Organisation vor internen und externen Bedrohungen. Zu den Lösungen, die zur Implementierung einer Tiefenverteidigung für das Netzwerk verwendet werden können, gehören:

  • Firewall: Eine Firewall definiert eine Netzwerkgrenze und ermöglicht die Überprüfung des gesamten Datenverkehrs, der in das Unternehmensnetzwerk ein- und ausgeht. Eine Firewall kann eingehende Bedrohungen blockieren und verhindern, dass sensible Daten das Netzwerk verlassen.
  • Virtuelles privates Netzwerk (VPNs): Ein VPN oder eine ähnliche sichere Fernzugriffslösung bietet Remote-Benutzern verschlüsselten Zugriff auf das Unternehmensnetzwerk und ermöglicht es der Organisation, den Fernzugriff auf Unternehmensanwendungen und -systeme zu verwalten und zu überwachen.
  • Sicheres Gateway: Ein sicheres Gateway überwacht und schützt den Datenverkehr vom sicheren Netzwerk zum Internet und zur Cloud. Dadurch wird verhindert, dass sich bösartige Inhalte über Infektionen oder bösartige Webinhalte einschleichen.
  • Netzwerksegmentierung: Die Netzwerksegmentierung unterteilt das Unternehmensnetzwerk basierend auf Zweck und Klassifizierungsebene in Teile. Der segmentübergreifende Datenverkehr wird überprüft, sodass die Organisation versuchte seitliche Bewegungen eines Angreifers innerhalb des Netzwerkperimeters erkennen und blockieren kann.

Defense-in-Depth mit Check Point

Eine tiefgreifende Verteidigung erfordert eine Reihe von Sicherheitslösungen und die Fähigkeit, sie alle effektiv zu überwachen und zu verwalten. Die Lösungssuite Harmony von Check Point bietet die Funktionen, die Unternehmen benötigen, und die Möglichkeit, sie als eine einzige, integrierte Sicherheitsarchitektur zu betreiben.

Um mehr über die Funktionen von Check Point Harmony zu erfahren, melden Sie sich für eine kostenlose Demo an. Registrieren Sie sich dann für eine Demo der einheitlichen Sicherheitsplattform von Check Point, um zu erfahren, wie Sie eine maßstabsgetreue Defense-in-Depth-Architektur aufbauen, überwachen und sichern.

 

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK