-- WEBONDISK OK --

04A07 Advanced Persistent Threats – Prävention, Detektion und Reaktion

In diesem Beitrag werden (technische) Maßnahmen vorgestellt, die letztlich das Ergebnis einer konzeptionell gesteuerten Sicherheitsstrategie sein können. Dabei stehen die Fähigkeiten Prävention, Detektion und Reaktion im Vordergrund, die im Zeitalter der Digitalisierung die Grundlage einer breitgefächerten Cyber-Security-Abwehr bilden. Es werden aber wie schon in den vorangegangenen Beiträgen nicht die technischen Details in den Vordergrund gestellt. Vielmehr werden die Lösungen und deren Ziele so vermittelt, dass das Thema für ein breites Leserpublikum verständlich und nachvollziehbar bleibt.
von:

1 Security: Umsetzung

Konkret und strukturiert arbeiten
In diesem Abschnitt werden Sicherheitsmaßnahmen vorgestellt, die nicht als konkrete technische Maßnahme, wie z. B. der Einsatz eines Virenscanners oder einer Next-Generation-Firewall, zu verstehen sind. Es sind vielmehr Konzepte und Maßnahmen, deren Notwendigkeit sich daraus ableitet, dass das Thema Sicherheit heute konzeptionell zu betrachten und zu betreiben ist. D. h., sie sind in einer Sicherheitsstrategie verwurzelt, die immer den konkreten Maßnahmen vorangestellt sein muss. Dieser Angang ist wichtig, da auch die Angreifer oft sehr strukturiert und professionell arbeiten (s. Phasen eines Angriffs, Kap. 04A06). Zudem stellt ein solcher Angang sicher, dass alle relevanten Bereiche betrachtet und somit dafür auch entsprechende Schutzmaßnahmen definiert werden können.

1.1 Schichtenmodell

Sicherheit in Schichten
Die Zeiten, in denen sich das Thema IT-Sicherheit über die Firewall am Perimeter Ihres Netzes (d. h. an der Grenze zum Internet oder an der Grenze zu anderen Netzen) definierte, sind schon lange vorbei. Zwischenzeitlich haben die Hersteller das Bild einer Zwiebel verwendet, um uns zu erklären, dass Sicherheit in Schichten aufgebaut werden muss. Letztlich meinten sie damit aber zunächst nur eine „Reihenschaltung” von Sicherheitsprodukten, ausgehend vom Perimeter über das Netzwerk hin zum Desktop – die ideale Handreichung zur Orchestrierung ihres Sicherheitsportfolios.
Defense-in-Depth
Sie können gerne weiterhin das Bild einer Zwiebel im Kopf behalten, wenn im nachfolgenden Textverlauf ein Schichtenmodell vorgestellt wird, dessen Schichten nicht einfach nur Produkte referenzieren, sondern das zur Implementierung einer modernen Defense-in-Depth (DiD)-Strategie herangezogen werden kann.

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal