Tiefenverteidigung (Defense-in-Depth): Besseres Verständnis und Anpassung der Sicherheit an die moderne Bedrohungslandschaft

Erfahren Sie mehr darüber, wie Sie Sicherheitslücken durch Integration und Schichtung von Lösungen schleißen

April 25 2024 Von

Jesus Vigo

3 rows of blocks are prevented from falling over by a small life preserver.

Heutzutage hat nicht mehr jede*r Büroangestellte einen eigenen Computer. Mit einem Gewicht von ca. 10-15 Kilogramm nimmt er einen Großteil des Platzes auf dem Schreibtisch ein. Ein Kabelgewirr, das einem Vogelnest gleicht, verbindet ihn mit einer Vielzahl von Zubehörteilen, wie mehreren Monitoren, Eingabegeräten, einem Drucker und natürlich einer Verbindung zum LAN. Die meisten, wenn nicht sogar alle Ressourcen, die die Benutzer*innen für ihre Produktivität benötigten, befanden sich in einer Kombination aus lokalem Speicher und Netzwerkfreigaben, die sich physisch vor Ort befanden. Cyberkriminelle, die Geräte kompromittieren oder sich unbefugt Zugang zu sensiblen Daten verschaffen wollten, mussten viele Hürden überwinden, um bei diesem Vorhaben erfolgreich zu sein.

Die Fortschritte in der Mobiltechnologie zeigten sowohl den Benutzer*innen als auch den Unternehmen, dass sich die Art und Weise, wie gearbeitet wird, ändern würde.

Und das hat sie.

Willkommen in der modernen Landschaft

Mobile Geräte wie Smartphones und Tablets, einschließlich Wearables aller Art, werden von Arbeitnehmer*innen in vielen Bereichen des täglichen Lebens sowohl privat als auch beruflich genutzt. Von der Aufgabenverwaltung über die Steigerung der Effizienz bis hin zum drahtlosen Arbeiten von jedem Ort aus - mehrere mobile Technologien werden gleichzeitig genutzt, um mit weniger mehr zu erreichen.

...aber die Evolution hat nicht nur verändert, wie wir arbeiten.

Auch die Cyberkriminellen haben ihre Taktik geändert. Anpassung an Produktivitätsänderungen durch die Entwicklung von Bedrohungen und Angriffen, die zunehmend auf Benutzer*innen und das Unternehmen abzielen. Durch die Konvergenz von Bedrohungen, die Suche nach neuen Wegen zur Übermittlung schädlicher Payloads und die Ausnutzung von Schwachstellen in mobilen Technologien, die von Mitarbeiter*innen genutzt werden und nicht unter dem Sicherheitsschirm des Unternehmens stehen, werden Angriffe sehr viel anspruchsvoller. Dies wiederum bedeutet, dass Bedrohungen nicht nur für Endbenutzer*innen schwerer zu erkennen sind, sondern auch für Sicherheitsexperten viel schwieriger abzuwehren sind.

Uns ist klargeworden, dass die Vorstellung, Sicherheit beginne und ende mit dem Kauf einer vorgefertigten Firewall, schlichtweg falsch ist.“ - Art Wittmann

Heute kommen die Bedrohungen aus allen Richtungen.

Sie zielen auf alle Gerätetypen und Betriebssysteme ab und können über eine beliebige Netzwerkverbindung bereitgestellt werden. Auf globaler Ebene ist niemand sicher - jeder Verbindungsversuch oder jede Zugriffsanfrage stellt ein mögliches Risiko der Kompromittierung dar.

Die Verlagerung zu mobilen Geräten und cloud-basierten Technologien führt zu einer weiteren Unterwanderung der Netzwerkgrenzen.

Ein mehrschichtiger Sicherheitsansatz ist die einzige Möglichkeit, Unternehmensressourcen wirklich zu schützen.

Anpassung der besten Praktiken an die Bedürfnisse Ihrer Organisation

In unserem Leitfaden zur Tiefenverteidigung gehen wir unter anderem auf die Rolle ein, die die vier Cs bei der Schließung von Sicherheitslücken in Ihrem übergeordneten Verteidigungsplan spielen. Es geht nicht nur um den Schutz von Ressourcen, „sie arbeiten zusammen, um die Effektivität zu maximieren und gleichzeitig die Herausforderungen zu minimieren.

Die vier Cs und ihre Bedeutung für die moderne Unternehmenssicherheit:

  • Consistency (Einheitlichkeit): Gleiche Behandlung aller Endpoints, die auf Ressourcen zugreifen, unabhängig von Formfaktor, Gerätetyp, Betriebssystem oder Eigentumsmodell.
  • Compliance (Einhaltung der Vorschriften): Anpassung von Geschäftspraktiken, Prozessen und Arbeitsabläufen an bewährte Praktiken, die durch Normen und Rahmenwerke (nicht regulierte Branchen) oder gesetzliche Vorschriften (regulierte Branchen) geregelt sind.
  • Consolidation (Konsolidierung): Zusammenführung von IT- und Sicherheitsexperten zu einem einheitlichen Team bei gleichzeitiger Integration von Cybersicherheitsarchitekturen und -prozessen.
  • Cost savings (Kosteneinsparungen): Implementierung von Lösungen, die so integriert sind, dass sie die individuellen Anforderungen Ihres Unternehmens auf dem Weg zur Einhaltung der Vorschriften am besten erfüllen.

Ein Aktionsprogramm birgt Risiken und Kosten - aber es ist weitaus geringer als die langfristigen Kosten einer bequemen Untätigkeit.“ - John F. Kennedy

Ganzheitlicher Ansatz für Cybersicherheit

Management + Identität + Sicherheit = Beste Sicherheit.

Die höchste Sicherheit entsteht, wenn sie Teil der täglichen Routine der Menschen wird.“ - Bruce Schneier

Der Begriff „höchste“ wird in diesem Zusammenhang nicht verwendet, um ein bestimmtes Produkt oder einen bestimmten Anbieter subjektiv zu beschreiben, sondern vielmehr als wirksamer Ansatz dafür, wie Sicherheit durchgeführt werden sollte. Nicht als triviales Beiwerk, als lästige Einschränkung, die die Produktivität bremst, oder als frustrierendes Hindernis, das es zu umgehen gilt, sondern als nahtlose Praxis, die sich ganz natürlich in die Arbeitsabläufe der Benutzer*innen einfügt. Schneier empfiehlt: „Sie sollte in unseren Routinen und Gewohnheiten verankert sein.“

Die Interaktion auf der Benutzerebene ist natürlich das Ergebnis einer effektiveren Strategie der Tiefenverteidigung, die eine Kombination aus beidem darstellt:

Die daraus resultierende Integration führt zu umfassenden Schutzmaßnahmen, die tief in den Sicherheits-Stack verankert sind, um Bedrohungen auf mehreren Ebenen abzuwehren. All dies bei gleichzeitiger Erhöhung der Sicherheit für die Benutzer*innen und aller Beteiligten:

  • Gerätetypen
  • Betriebssysteme
  • Architekturen
  • Apps und Dienste
  • Netzwerkverbindungen

die sie für den Zugriff auf Datenressourcen in Ihrer Infrastruktur verwenden.

Möchten Sie mehr darüber erfahren, wie Sie Sicherheitslücken schließen können?

Hier finden Sie alles, was Sie brauchen, um Ihr bestehendes Sicherheitskonzept noch heute zu verbessern.