Home » Fachbeiträge » Security Management » Acht probate Wege, um die Angriffsfläche zu reduzieren

Präventiver Cyberschutz: Acht probate Wege, um die Angriffsfläche zu reduzieren

Wir leben mit der Tatsache, dass kein Unternehmen zu 100 Prozent gegen Angriffe abgesichert ist. Aber schon die Verringerung der Angriffsfläche reduziert das Cyberrisiko substanziell. Lösungen für das Attack Surface Management helfen dabei, häufig jedoch nur reaktiv.

4 Min. Lesezeit
Netzwerksicherheit
Foto: ©AdobeStock/tippapatt

Advertorial

Vorbeugung ist daher mindestens genauso wichtig. Es gibt Maßnahmen, die ein Unternehmen präventiv ergreifen kann, um die Angriffsflächen seiner IT-Umgebung zu verkleinern. Hier einige erprobte Wege:

1. Komplexität reduzieren

Diese Forderung ist leicht gesagt, aber oft schwer umzusetzen. Das größte Problem sind unbekannte oder vergessene, sowie nicht oder schlecht verwaltete Assets, von Endgeräten bis hin zur Netzwerkinfrastruktur. Lösungen für das Cyber Asset Attack Surface Management (CAASM) ermöglichen die Ermittlung sämtlicher Assets, um sie abzusichern, zu verwalten oder gegebenenfalls zu entfernen. Auch unnötig aufgeblähter oder veralteter Software-Code für die genutzten Anwendungen beeinflusst die Angriffsfläche.

2. Zero Trust für die Zugriffskontrolle

„Niemals vertrauen, immer überprüfen“: Im Zero-Trust-Konzept gilt das für jede Zugriffsanfrage. Nach diesem Motto prüfen Unternehmen kontinuierlich den Sicherheitsstatus und die Einhaltung von Richtlinien. Zudem ermöglichen sie nur einen Zugriff mit den geringstmöglichen Privilegien. Und obwohl Zero Trust kein Produkt, sondern eine Strategie ist, gibt es unterstützende Lösungen:

  • Software-defined Wide Area Network (SD-WAN)
  • Secure Web Gateway (SWG)
  • Cloud Access Security Broker (CASB)
  • Next Generation Firewall (NGFW)
  • Zero Trust Network Access (ZTNA)

Mindestens ebenso wichtig wie der Einsatz moderner Verfahren ist allerdings der Weg dorthin. Hier sind besonders Lösungen interessant, die bisherige Ansätze wie etwa Virtual Private Network (VPN) mit modernen Lösungen wie ZTNA kombinieren und so einen allmählichen Übergang ermöglichen.

3. Risikobasiertes Management von Verwundbarkeiten

Es existieren zwar unzählige Sicherheitslücken. Doch laut einer Studie von Securin, CSW, Ivanti und Cyware werden von über 160.000 untersuchten Schwachstellen gerade einmal 180 als aktive Exploits eingestuft. Anstatt zu versuchen, alle möglichen Verwundbarkeiten zu schließen, ist es effektiver, sich primär auf wenige Hundert zu konzentrieren, die für das eigene Unternehmen systemkritisch sind. Bei dieser Priorisierung helfen Lösungen für das Risk Based Vulnerability Management (RBVM), die Daten von Scannern, Pentests, Bedrohungsdaten-Tools und anderen Quellen zu korrelieren, um das individuelle Risiko zu messen.

4. Netzwerk- und Mikrosegmentierung

Die Aufteilung eines Netzwerks in Segmente, die etwa durch Firewalls geschützt werden, begrenzt den Schaden durch Malware im betroffenen Teilbereich. Im Vergleich zur traditionellen Netzwerksegmentierung setzt Mikrosegmentierung Richtlinien auf einer granulareren Basis durch, zum Beispiel nach Anwendung oder Gerät. Dies verhindert etwa, dass ein infiziertes IoT-Gerät mit anderen IoT-Geräten kommuniziert oder jemand auf die Anwendungen einer anderen Abteilung zugreift.

5. Sichere Konfigurationen

Betriebssysteme, Anwendungen und Hardware werden in der Regel mit Standardkonfigurationen ausgeliefert, die auch Angreifern bekannt sind. Sie nutzen vor allem folgende Voreinstellungen aus:

  • Standardkonten oder -passwörter;
  • offene Dienste und Ports;
  • vorkonfiguriertes Domain Name System (DNS);
  • ältere Protokolle;
  • Basiskontrollen;
  • vorinstallierte, unnötige Software.

Entsprechend empfiehlt sich eine individuelle, sichere Konfiguration von Hard-und Software während der Installation. Diese Einstellungen sind kontinuierlich zu verwalten und zu aktualisieren.

6. Mit Richtlinien die Compliance durchsetzen

Endgeräte haben einen substanziellen Anteil an der Größe der Angriffsflächen im Unternehmen, und Mitarbeiter denken im Alltag nur selten an Sicherheitsvorgaben, wenn sie mit diesen Geräten arbeiten. Tools für Unified Endpoint Management (UEM) gewährleisten die automatische Einhaltung von Richtlinien. Darüber hinaus bieten moderne Lösungen Funktionen wie:

  • Ermittlung aller Geräte im Netzwerk – wichtig für Unternehmen ohne CAASM-Lösung;
  • Installation und Aktualisierung von Software und entsprechenden Zugriffsrechten, ohne dass der Benutzer eingreifen muss;
  • Management aller Arten von Geräten über den gesamten Lebenszyklus hinweg, inklusive Ausmusterung;
  • Einstellung der Gerätekonfigurationen;
  • Unterstützung von Zero Trust inklusive der Integration begleitender Tools.

7. Alle Mitarbeiter schulen

In Deutschland glaubt mehr als die Hälfte der Mitarbeiter nicht, dass ihr Handeln die Fähigkeit ihres Unternehmens beeinflusst, sich vor Cyberangriffen zu schützen. Das sind deutlich mehr als in jedem anderen Land, so eine aktuelle Studie von Ivanti.

So viele Mitarbeiter bezweifeln, dass ihr Handeln die Fähigkeit ihres Unternehmens beeinflusst, sich vor Angriffen zu schützen.

So viele Mitarbeiter bezweifeln, dass ihr Handeln die Fähigkeit ihres Unternehmens beeinflusst, sich vor Angriffen zu schützen.

Ein besseres Bewusstsein für die eigene Verantwortung vermitteln regelmäßige Cybersecurity-Schulungen zu Best Practices und unternehmensspezifischen Richtlinien. Dabei sollte ein Schwerpunkt auf Social Engineering liegen, insbesondere durch aktuelle auf künstlicher Intelligenz basierte Angriffe.

8. Verbesserung der digitalen Mitarbeitererfahrung (DEX)

Selbst die beste Cyberschulung bringt aber wenig, wenn die Sicherheitsmaßnahmen umständlich und komplex sind. Das stellt IT-Verantwortliche vor ein Dilemma: Was ist wichtiger – eine einfache, also angenehme Mitarbeitererfahrung oder optimale Sicherheit? Hier gilt es, einen sinnvollen Kompromiss zu finden. Denn auch die Vereinfachung von Maßnahmen kann die Sicherheit erhöhen – wenn die Mitarbeiter sie dann besser befolgen.  DEX-Tools helfen, diese Erfahrung zu messen und kontinuierlich zu verbessern.

Neben diesen acht Tipps gibt es natürlich viele weitere Best Practices, um die Sicherheit zu optimieren. Im Rahmen der it-sa zeigt Ivanti, welche Tools nötig oder auch nützlich sind, um die eigenen Angriffsflächen präventiv zu verkleinern, denn oft führen schon 20 Prozent an Cyberanstrengungen an der richtigen Stelle zu 80 Prozent mehr Sicherheit im gesamten Unternehmen.

Ivanti auf der it-sa 2024

Der Sicherheitsanbieter Ivanti ist auf der it-sa in Nürnberg vom 22. bis 24. Oktober 2024 vertreten. Das Unternehmen zeigt auf seinem Stand 610 in Halle 7, wie Unternehmen ihre Endgeräte identifizieren, sichere Netzwerkzugriffe gewährleisten sowie Risiken und Verwundbarkeiten aufdecken und beseitigen.

Die Schwerpunktthemen:

  • External Attack Surface Management (EASM) ermöglicht es Unternehmen, die eigene IT-Umgebung aus der Perspektive eines Angreifers zu sehen.
  • RBVM ermittelt, priorisiert und entschärft Schwachstellen auf der Grundlage von aktiver Risikoexposition, Patch-Zuverlässigkeit und Gerätekonformität.
  • ZTNA überprüft kontinuierlich Benutzeridentitäten, Gerätezustand und Anwendungszugriffe auf Basis der geringsten Privilegien.
  • UEM erlaubt die Verwaltung sämtlicher Endgeräte: vom Server oder PC bis hin zum Tablet oder Smartphone.
  • Die Plattform Ivanti Neurons erzeugt einen DEX-Score für Endgeräte, User oder ganze Abteilungen und zeigt so Verbesserungspotenziale auf.

Mehr dazu hier

Andere interessante Fachbeiträge

Roboter schreibt an Laptop

Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGs

Künstliche Intelligenz (KI), insbesondere generative Sprachmodelle und Retrieval Augmented Generations (RAGs), haben das Potenzial, die Qualität von Tickets in der agilen Softwaree...

Sicherheitskonzept

Hinter verschlossenen Türen

Nicht nur digitale Angriffe, sondern auch physische Bedrohungen wie Einbruch, Diebstahl oder Sabotage stellen eine Gefahr für Unternehmen dar. Physische Penetrationstests decken di...

Abstrakte Grafik in 3D mit leuchtenden Pfeilen

S/4HANA-Transformation als Booster für mehr SAP-Sicherheit

Die in vielen Unternehmen anstehende Migration zu S/4HANA bietet eine einzigartige Gelegenheit, die häufig vernachlässigte Sicherheit ihrer SAP-Landschaft zu stärken. Durch eine ga...