Sechs Schritte zum Schutz vor Advanced Threats Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.01.2012 Rudolf Felser

Sechs Schritte zum Schutz vor Advanced Threats

RSA hat die Empfehlungen von 17 Sicherheitsexperten veröffentlicht, wie sich Unternehmen und Regierungsinstitutionen gegen hochentwickelte Sicherheitsbedrohungen schützen können.

Im Einzelnen wird beleuchtet, wie Unternehmen Informationen über Sicherheitsbedrohungen gewinnen, mit denen sie Cyber-Attacken besser erkennen, vorhersagen und abwenden können. Die Studie ist die neunte Veröffentlichung des Security for Business Innovation Council (SBIC). Der Rat legt in seinem neuen Bericht eine sechsstufige Roadmap zur Umsetzung eines informationsbasierten Sicherheitskonzepts vor:

  • Schritt 1: Beginnen Sie mit den Grundlagen Inventarisieren Sie die strategischen Vermögenswerte, überprüfen Sie die Incident-Response-Prozesse und nehmen Sie eine umfassende Risikobewertung vor.
  • Schritt 2: Informieren Sie über die Vorteile Erklären Sie der Geschäftsleitung die Vorteile eines informationsbasierten Sicherheitsansatzes. Erzielen Sie schnell Erfolge – dies ist wesentlich für eine breite organisatorische Unterstützung und Finanzierung.
  • Schritt 3: Identifizieren Sie die richtigen Mitarbeiter Suchen Sie Fachleute, die in der Lage sind, technisches Sicherheitswissen mit analytischem Denken zu verbinden und die gute Beziehungen zu anderen aufbauen können.
  • Schritt 4: Bauen Sie sich Quellen auf Überprüfen Sie, welche Daten aus externen oder internen Quellen Ihnen helfen, gezielte Angriffe zu erkennen, vorherzusagen und abzuwenden; werten Sie diese Quellen regelmäßig aus.
  • Schritt 5: Definieren Sie einen Prozess Legen Sie standardisierte Methoden fest, mit denen Sie verwertbare Informationen erheben, schnell und angemessen reagieren und Gegenmaßnahmen zu einem Angriff entwickeln können.
  • Schritt 6: Automatisieren Sie die Abläufe Suchen Sie nach Wegen, um große Datenmengen aus verschiedenen Quellen weitgehend automatisiert zu analysieren und zu verwalten.

Die Gruppe der Sicherheitsexperten plädiert für eine neue Verteidigungsdoktrin zur Bekämpfung von hochentwickelten Sicherheitsbedrohungen (Advanced persistent threa; APT), deren informationsgetriebener Ansatz folgendes umfasst:

  • Die konsistente Erfassung von Cyber-Risiko-Daten aus einer Reihe von Quellen, z.B. von Regierungen, der Industrie, dem Handel sowie internen Quellen, um ein besseres Verständnis der potenziellen Risiken zu erhalten.
  • Die Sammlung von Erkenntnissen über potenzielle Cyber-Angreifer, um ihre Motivation, bevorzugten Angriffstechniken und ihre Aktivitäten zu verstehen.
  • Ausbau der Fähigkeiten des eigenen Sicherheitsteams in Bezug auf die Auswertung und Sammlung von Informationen.
  • Etablierung von Verfahren zur effizienten Analyse, Zusammenführung und Management von Cyber-Risiko-Daten aus einer Vielzahl von Quellen, um verwertbare Informationen zu gewinnen.
  • Überwachung des Zustands der IT-Umgebungen, um normales und anormales System- und Nutzer-Verhalten unterscheiden zu können.
  • Bessere Kenntnis der Risikolage als Basis für Entscheidungen und Anwendung von Verteidigungsstrategien auf Basis von umfassenden Informationen über Gefahren und den Sicherheitsstatus der eigenen Organisation.
  • Entwicklung von Verfahren, um nützliche Informationen über Bedrohungen wie Merkmale von Angriffen anderen Organisationen zur Verfügung zu stellen.

"Cyber-Risk-Intelligence müssen Unternehmen heute genauso einsetzen wie Regierungsbehörden – es ist für sie überlebensnotwendig", sagt Art Coviello, Executive Chairman von RSA. "Das Tempo und die Qualität der jüngsten Angriffe fordert dringend stärkere Gegenmaßnahmen. Unternehmen müssen nicht nur in der Lage sein, hochentwickelte Sicherheitsbedrohungen zu erkennen, sondern sie müssen auch vorhersehen können, wie Angriffe ausgeführt werden. Die Bekämpfung von Advanced Threats erfordert eine neue Sicherheitsmentalität und ausgefeilte Verfahren zur Sammlung und zum Austausch relevanter Informationen und neue Handlungsweisen auf Basis von Cyber-Risk-Intelligence."

Die Studie "Getting Ahead of Advanced Threats: Achieving Intelligence-driven Information Security" kann von der Website des Security for Business Innovation Council unter www.RSA.com/securityforinnovation heruntergeladen werden. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: