Strategie für IT-Sicherheitsteams

IT-Sicherheitsteams, die Innovation und Wachstum fördern

Indem Sie bei der Prävention, Erkennung und Reaktion auf Bedrohungen mithelfen, kann Ihr IT-Sicherheitsteam mit Zuversicht arbeiten.

Die wichtigsten Trends in der IT-Sicherheit:

  • Die Bedrohungen für Unternehmen werden immer raffinierter und ausgefeilter.

  • Eine umfassende Strategie der Endpunktsicherheit und des Multi-Cloud-Managements kann dazu beitragen, Ihre Daten auf mehreren Ebenen zu schützen.

  • Bei PC-Upgrades und anderen Infrastrukturinvestitionen sollte Ihre Informationssicherheitsstrategie für heute und die Zukunft berücksichtigt werden.

author-image

Von

Zentrale Fähigkeiten der Informationssicherheit

Die Informationssicherheit (InfoSec) ist eine organisatorische Angelegenheit, die von Menschen, Prozessen und Technik abhängt. Die Einsatzmöglichkeiten von InfoSec umfassen hardware- und softwarebasierte Schutzmaßnahmen, Erkennungs- und Korrekturwerkzeuge, Richtlinien für das Risikomanagement und menschliche Interaktionen. Diese Funktionen arbeiten alle zusammen, um Ihr Unternehmen, Ihre Daten und Ihre Benutzer zu schützen.

Die InfoSec-Teams konzentrieren sich auf den Schutz von Geschäftssystemen vor unbefugtem Zugriff und schädlichem Code. Im Laufe der Jahre sind die Bedrohungen weitaus ausgefeilter geworden, mit Angriffen, die von einer Vielzahl böswilliger Akteure ausgehen können. Darüber hinaus hat die wachsende Zahl von Endpunktgeräten, wie z. B. IoT und das Mitbringen eigener Geräte (BYOD), die Gesamtangriffsfläche vergrößert.

Moderne IT-Dienste und -Geräte bieten Unternehmen neue Möglichkeiten, agil und innovativ zu sein, aber sie erfordern umfassende Sicherheits- und Risikomanagementstrategien, um ihren vollen Nutzen zu entfalten. Das letztendliche Ziel von InfoSec ist, Unternehmen die Sicherheit zu geben, sich rasch entwickeln zu können und gleichzeitig Sicherheitsrisiken zu verstehen und zu mindern.

Trends der IT-Sicherheit

Bei den neuesten InfoSec-Strategien werden sowohl hardwarebasierte Technik als auch Softwarelösungen verwendet. Diese Strategien konzentrieren sich auch auf Prävention, Erkennung und Reaktion an jedem Punkt im Netzwerk, vom Endpunkt bis zur Cloud.

  • Hardwarebasierte Sicherheit trägt zum Schutz des Stacks bei und ist ein wichtiger Teil der Endpunktsicherheit für Unternehmens-PCs und andere PC-basierte Geräte.
  • Hybride Multi-Cloud-Modelle ermöglichen es Unternehmen, das Beste aus privaten und öffentlichen Cloud-Diensten zu nutzen. Entscheidend ist die Gestaltung einer Risikomanagementpolitik, die datensicher arbeitet.
  • Die Patchverwaltung hält Server und Endpunktgeräte auf dem neuesten Stand und trägt dazu bei, Schwachstellen zu beseitigen und schneller auf Cyber-Bedrohungen zu reagieren.
  • Datenintelligenz erfordert die Aggregation vieler verschiedener Arten von Datenquellen und Bedrohungsintelligenz, sodass InfoSec-Analysten und -Notfallhelfer mit den Daten arbeiten können. Ein effektives Management von Datenintelligenz kann dazu beitragen, alltägliche Aufgaben zu automatisieren und gleichzeitig die Teams zur Gefahrenabwehr in großen Unternehmen so auszurüsten, dass sie sich auf das eine Prozent der Advanced Persistent Threats (APTs) konzentrieren können, die versuchen, in Ihre Umgebung einzudringen.

Endpunktsicherheit

Zu den Endgeräten zählen alle Geräte, die eine Verbindung zum Unternehmensnetzwerk herstellen – von Servern, Mitarbeiter-PCs, PCs von vorübergehend Beschäftigten, Besucher-PCs, Druckern und Smartphones bis hin zu Geräten ohne Benutzer, wie Kioske und digitale Schilder. Dies umfasst die gesamte Palette von IoT-Geräten, die in der Fertigung, in Versorgungsunternehmen, in intelligenten Gebäuden und anderen Umgebungen eingesetzt werden. Alle Geräte sind potenzielle Angriffspunkte, insbesondere solche mit menschlichem Bedienpersonal. Hacker können Mitarbeiter dazu verleiten, auf infizierte E-Mail-Anhänge, Websites und Social Media-Links zuzugreifen. Sie werden dann versuchen, sich quer durch Netzwerke zu bewegen, auf mehr Systeme zuzugreifen und höhere Privilegien zu erlangen.

Hardwarebasierte Sicherheitstechnik trägt dazu bei, Endpunktgeräte vor Malware- und Privilegien-basierten Angriffen auf die Softwareschicht zu schützen. Intel® Hardware Shield, das Teil der Intel vPro® Plattform ist, ist eine solche hardwarebasierte Sicherheitstechnologie. Sie sperrt den Speicher im BIOS und verhindert so, dass während des Hochfahrens oder zur Laufzeit Malware in das Betriebssystem eingeschleust wird.

Die neuesten Fernverwaltungs-Tools geben IT-Abteilungen die Möglichkeit, auf Geräte zuzugreifen und im Falle eines Angriffs Abhilfe zu schaffen. Die Intel® Active-Management-Technik (Intel® AMT), ebenfalls Teil der Intel vPro® Plattform, ermöglicht es IT-Administratoren, ein Gerät mit vollständiger Tastatur-, Video- und Maus- (KVM-) Bedienung ferngesteuert zu booten oder durch Speicherumleitung von einer gemounteten Image-Festplatte zu booten. Der Intel® Endpoint-Management-Assistent (Intel® EMA) erweitert die Verwaltbarkeit, indem er eine Fernverbindung zu Intel vPro® Plattform-fähigen Geräten außerhalb der Unternehmensfirewall über die Cloud ermöglicht.

Identitätsschutzfunktionen können auch dazu beitragen, das Schadensausmaß zu begrenzen, falls ein Hacker in ein einzelnes Gerät eindringt. Credential Guard unter Windows* 10 speichert Passwörter in einer virtualisierten Umgebung, die selbst autorisierten Benutzern keinen Zugriff gewährt. Das System greift über einen Proxy auf die Passwörter zu und hilft so, Hacker daran zu hindern, mit Hilfe von Privilegien an weitere Passwörter zu gelangen.

Hardwarebasierte Sicherheitstechnik trägt dazu bei, Endpunktgeräte vor Malware- und Privilegien-basierten Angriffen auf die Softwareschicht zu schützen.

Cloud-Sicherheit

Eine hybride Multi-Cloud-Strategie ermöglicht es Unternehmen, Workloads dort zu platzieren, wo sie angesichts von Kostenerwägungen, Anforderungen an die Datenlokalität, Service Level Agreements (SLAs) und anderen Anforderungen am sinnvollsten sind. Unabhängig davon, ob Anwendungen in Ihrer privaten Cloud oder in einer öffentlichen Cloud ausgeführt werden – Sicherheitstechnik wie hardwarebasierte Datenverschlüsselung und vertrauenswürdige Boot-Zustände schützen Daten und Workloads. Robuste interne Richtlinien können die Sicherheit erhöhen, indem sie regeln, wie Benutzer auf Daten zugreifen oder Workloads zuweisen.

Intel IT legt eine umfassende Unternehmenspolitik fest, die hybride Multi-Cloud-Sicherheit mit Schutzvorrichtungen zur Vermeidung von Zwischenfällen regelt. Das folgende Verfahren ermöglicht es Intel IT, ein hohes Maß an Sicherheit aufrechtzuerhalten und gleichzeitig eine Multi-Cloud-Strategie zu unterstützen:

  • Gehen Sie Sicherheit ganzheitlich an und machen Sie sich klar, dass nicht alle Clouds gleich sind.
  • Nutzen Sie vorhandene Investitionen und neue Technik, um die operative Exzellenz im Sicherheitsbereich und die wichtigsten Leistungsindikatoren voranzutreiben.
  • Führen Sie eine verteilte Rechenschaftspflicht ein.
  • Sichern Sie sicherheitsrelevante Workloads ab.
  • Fördern Sie die Zusammenarbeit zwischen Anwendungsentwicklungs-Community, Geschäftsbereichen und IT-Gruppen.

Diese Punkte können als Grundlage zur Festlegung der Richtlinien Ihrer eigenen Organisation für den Zugriff auf Cloud-Ressourcen dienen. Der Aufbau einer starken Geschäftsbeziehung mit Ihrem Anbieter von Cloud-Diensten (CSP) ist wichtig, da viele dieser Richtlinien für ihre Umsetzung die Zusammenarbeit mit dem CSP erfordern.

Patchverwaltung

Um sich gegen Hacker zu verteidigen, ist es wichtig, Ihre Sicherheitsvorkehrungen von Hardware zu Software auf dem neuesten Stand zu halten. Die Patchverwaltung spielt dabei eine Schlüsselrolle. Für die Sicherheit von Unternehmens-PCs ermöglicht die Intel® Active-Management-Technik (Intel® AMT) IT-Administratoren den Fernzugriff auf und das Patchen von Geräten, selbst wenn diese ausgeschaltet sind. Administratoren können eine Patch-Installation per Fernzugriff bereitstellen oder überprüfen, wenn Mitarbeiter nicht an ihren Geräten arbeiten, und so Ausfallzeiten und Produktivitätsverluste minimieren.

Die Patchverwaltung im Rechenzentrum folgt insofern einem ähnlichen Prozess, als dass OEMs und Softwareanbieter Firmware- und Software-Updates bereitstellen und die IT-Abteilungen für deren Bereitstellung verantwortlich sind. OEMs liefern jedoch manchmal Serverracks mit unterschiedlichen Firmware-Versionen für dasselbe Modell. Tools wie Intel® Data Center Manager bieten eine Echtzeit-Überwachungs- und Analysekonsole. IT-Administratoren können die Firmware-Version jedes Racks in einer Konfiguration leicht überprüfen und Updates bei Auslastungsspitzen planen, um Ausfallzeiten zu minimieren.

Revolutionieren der Sicherheit mittels Datenintelligenz

Datenintelligenz kann die Sicherheitsstrategie eines Unternehmens weiter vorantreiben, insbesondere wenn die Menge der durch ein Unternehmen fließenden Daten zunimmt. Beispielsweise hat Intel IT eine Cyber-Intelligence-Plattform (CIP) entwickelt, die auf der Kafka-Plattform von Splunk and Confluent basiert, mit Servern, die auf Intel® Xeon® Platin-Prozessoren und Intel® Optane™ Solid-State-Laufwerken (SSDs) basieren. CIP nimmt Daten aus Hunderten von Datenquellen und Sicherheitstools auf und bietet so eine kontextreiche Sichtbarkeit und eine gemeinsame Arbeitsoberfläche. Dies verbessert die Effizienz der gesamten InfoSec-Organisation von Intel. Der Zugriff auf Echtzeitdaten, Stream-Verarbeitung, maschinelle Lerntools und konsistente Datenmodelle verkürzt die Zeit, die benötigt wird, um komplexe Bedrohungen zu erkennen und darauf zu reagieren.

Intels anfänglicher Einsatz von CIP konzentrierte sich darauf, ein Sicherheitsinformations- und Ereignisverwaltungs- (SIEM) und Protokollverwaltungssystem der älteren Generation zu ersetzen, das in erster Linie vom Incident Response Team verwendet wurde. Weitere Teams, darunter Schwachstellenmanagement, Patching/Compliance, Risikomanagement und Governance, setzen nun ebenfalls CIP ein. Die Organisation sucht weiterhin nach Möglichkeiten, CIP mehr Fähigkeiten und Mehrwert zu verleihen, einschließlich der Migration von Altanwendungen, die die technische Verschuldung verringert.

Der menschliche Umkreis

Endpoint Management, Cloud-Sicherheit und datengesteuerte Bedrohungserkennung spielen alle eine Rolle bei der Entwicklung einer Sicherheitsstrategie für Unternehmen. Eine oft übersehene Ebene ist jedoch die Schulung Ihrer Mitarbeiter zur Schaffung eines personellen Umfelds. Dazu gehört die Schulung des Personals zur Identifizierung verdächtiger E-Mails, Telefonanrufe und Websites sowie die Sicherung ihrer personenbezogenen Daten in sozialen Medien. Jedes kompromittierte Gerät kann als Infiltrationspunkt für Hacker dienen, und ausgeklügelte Bedrohungen werden versuchen, mehrere Infiltrationspunkte zu nutzen. Wenn alle Ihre Informationssicherheitselemente eingebunden wurden, können Sie dazu beitragen, eine sichere Grundlage zu schaffen, auf der Business-Innovationen gedeihen können.