Neue IT-Security-Technologien

6 Maßnahmen für mehr IT-Sicherheit

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Drittens: Firmen sollten bei der IT-Sicherheit nicht nur defensiv denken, sondern offensiv Gegenstrategien entwickeln. Dazu müssen sie das Verhalten von Angreifern analysieren und wissen, welcher Methoden und Tools sie sich bedienen.

Die Kill Chain-Taktik

Auf Basis einer "Kill-Chain"-Taktik lassen sich proaktive Sicherheitsstrategien entwickeln.
Auf Basis einer "Kill-Chain"-Taktik lassen sich proaktive Sicherheitsstrategien entwickeln.
Foto: Fotolia/PhotographyByMK

Auf Basis dieser als "Kill-Chain" bekannten Taktik können vorausschauende Security-Intelligence-Strategien entwickelt werden. Die US-Sicherheitsfirma Crowdstrike stellt hierzu Cloud-Services bereit, mit denen sich IT-Schädlinge identifizieren, überwachen und abwehren lassen.

Viertens: Ergänzend zur Kill-Chain-Taktik sollten IT-Security-Experten wissen, welche Operationen die Business-Applikationen ausführen und warum. Dadurch lässt sich feststellen, ob sie Bedrohungen ausgesetzt sind, Sicherheitslücken können geschlossen werden. Mit einem Produkt des Security-Anbieters Trusteer kann überwacht und analysiert werden, ob das Applikationsverhalten korrekt ist oder durch Schadcode beeinflusst wird. Bei einem Angriff blockiert das Tool zudem die Kommunikation der MalwareMalware mit dem Internet. Alles zu Malware auf CIO.de

Applikationen auf Security-Compliance prüfen

Fünftens: Nach einer Studie des britischen Analystenhauses Quocirca stammen 65 Prozent der Applikationen in Unternehmen von Drittanbietern. Umso wichtiger ist es, dass Unternehmen die Security-Compliance dieser Anwendungen kontrollieren und validieren. Mit einer Software von Veracode kann das Verhalten von Drittanwendungen auf potentielle Risiken untersucht werden. Zugleich wird abgeglichen, ob eine Drittlösung die Security-Policies einer Firma erfüllt oder nicht.

Sechstens: Die Datenmengen in Unternehmen steigen exponentiell an. Doch bei der Überwachung ihrer Big-Data-Bestände stoßen Firmen rasch an Grenzen. Die auf Big-Data-Analysen spezialisierte Firma Seculert nutzt das Hadoop-Framework und AmazonAmazon Web Services, um über die Cloud in riesigen Datenspeichern nach Gefährdungen zu suchen. Dazu werden auch Honeyspot- und Crawler-Techniken eingesetzt. Wird eine Infektion festgestellt, können Unternehmen, die dadurch ebenfalls gefährdet sind, informiert werden. Alles zu Amazon auf CIO.de

Zur Startseite