Glossar zur Cybersicherheit

Stöbern Sie in der Illumio-Bibliothek mit 101-Artikeln zum Thema Cybersicherheit, um mehr über die Grundlagen, wichtigen Trends und neuesten Erkenntnisse zu erfahren

Zuordnung von Anwendungsabhängigkeiten

Application Dependency Mapping (ADM) ist der Prozess der Identifizierung und Visualisierung aller Verbindungen zwischen Softwareanwendungen, Diensten, Prozessen und der zugrunde liegenden Infrastruktur, auf die sie angewiesen sind, wie z. B. Server, Datenbanken, APIs und Netzwerke.

Angriffsfläche

Eine Angriffsfläche sind alle IT-Ressourcen eines Unternehmens, die einem potenziellen Angreifer ausgesetzt sind.

Diese Assets können physische oder digitale Schwachstellen aufweisen, die ein nicht autorisierter Benutzer ausnutzen kann, um Zugriff auf ein Unternehmensnetzwerk zu erhalten und Daten zu extrahieren. Auch Menschen selbst können eine Angriffsfläche sein, wenn sie mit Phishing-E-Mails und anderen Arten von Social Engineering ins Visier genommen werden.

Botnetz

Botnets sind Netzwerke von Computern, die von Malware gekapert und zur Durchführung von Cyberangriffen verwendet wurden. In den meisten Fällen sind Geräte, die Teil des Botnets oder "Bots" sind, nicht das Ziel des Angriffs und können nur dann langsamere Verarbeitungsgeschwindigkeiten aufweisen, wenn die Bot-Software Ressourcen verbraucht.

Wenn Ihr Netzwerk oder Ihre Anwendungen jedoch Ziel eines Botnets sind, richten die Bots in einem Botnet ihre gesamte Rechenleistung auf dieses eine Ziel und verursachen so viel mehr Schaden, als ein Computer anrichten kann.

Botnets, eine verkürzte Version von "Roboternetzwerken", können einem Angreifer eine enorme Menge an Rechenleistung verleihen, die er auf jedes beliebige Ziel richten kann, in der Regel aus böswilligen Gründen. Die Bedrohung durch Botnets ist eines der schwerwiegendsten Probleme, mit denen Unternehmen heute konfrontiert sind.

CI/CD-Sicherheit

CI/CD-Sicherheit ist die Praxis der Sicherung von Tools, Prozessen und Umgebungen, die an Continuous Integration und Continuous Delivery beteiligt sind

Cloud-Migration

Cloud-Migration bedeutet, dass Sie Ihre Daten, Anwendungen und Workloads von lokalen Systemen in die Cloud verschieben – oder sogar von einem Cloud-Anbieter zu einem anderen. Unternehmen machen sich daran, schneller zu skalieren, Geld zu sparen und die Sicherheit zu erhöhen. Wir bei Illumio wissen, dass es bei der Cloud-Migration nicht nur um Technologie geht – es geht um die Transformation Ihrer Sicherheit. Ohne die richtigen Schutzmaßnahmen können Cloud-Umzüge die Tür für Fehlkonfigurationen, unbefugten Zugriff und sich schnell ausbreitende Bedrohungen öffnen. Aus diesem Grund steht bei unseren Lösungen die Sicherheit bei jedem Schritt im Mittelpunkt.

Cloud Security

Entdecken Sie den ultimativen Leitfaden zur Cloud-Sicherheit und wie Illumio CloudSecure Ihrem Unternehmen helfen kann, Ihre Cloud-Umgebung zu sichern.

Schutz vor Cloud-Workloads

Cloud-Anwendungen und -Workloads sind über das ganze Land oder die Welt verteilt, um Geschwindigkeit, Zugriff und Skalierbarkeit zu gewährleisten. Der Schutz von Cloud-Workloads sorgt dafür, dass diese Workloads sicher sind, wenn sie zwischen verschiedenen Cloud-Umgebungen verschoben werden. Ältere Sicherheitsstrategien wie Endpunktschutz und Firewalls übersehen, was in der Cloud-Umgebung passiert.

Allgemeine Kriterien

Common Criteria oder CC ist ein internationaler Standard für Computersicherheit. Es handelt sich um ein Framework, das Computerbenutzer verwenden können, um Funktions- und Sicherheitsanforderungen für die Sicherheit zu spezifizieren.

Die USA, Kanada, die Niederlande, Deutschland, Frankreich und das Vereinigte Königreich haben 1994 die Common Criteria for Information Technology Security Evaluation entwickelt. Sie definierten eine Reihe von Sicherheitsanforderungen, die Produkte und Systeme für behördliche Bereitstellungen erfüllen müssen. Seitdem haben viele weitere Länder das Abkommen unterzeichnet.

Container-Orchestrierung

Unter Container-Orchestrierung versteht man die automatisierte Verwaltung von Containern. Dies ermöglicht es einem Software-Team, diese Container zu manövrieren. Dies geschieht durch strategische Bereitstellung, Verwaltung von Lebenszyklen, Lastausgleich und Netzwerke. Eine Anwendung besteht aus verschiedenen Microservices. Eines davon, das Frontend, ist das, mit dem Endbenutzer interagieren. Neben dem Frontend gibt es aber noch weitere Microservices. All dies arbeitet zusammen, damit die Anwendung funktioniert. Eine Container-Orchestrierungsplattform verwaltet jeden Microservice einer Container-Umgebung.

Durch die Verwendung der Container-Orchestrierung können Sie entscheiden, welche Knoten die verschiedenen Microservices verwalten. Dies geschieht durch das Duplizieren einzelner Microservices nach Bedarf und das Verteilen der Gesamtarbeitslast auf verschiedene Knoten. Eine Container-Orchestrierungsplattform überwacht auch die Funktionsweise der einzelnen Microservices. Wenn ein Element des Stacks nicht richtig funktioniert, kann das Orchestrierungstool das Problem beheben. Es kann dieses Element duplizieren und auf einem anderen Knoten ausführen.

Wenn beispielsweise das Frontend auf einem Knoten nicht funktioniert, kann das Container-Orchestrierungstool es auf einem anderen Knoten ausführen. Dadurch wird eine flüssige Erfahrung für die Endbenutzer aufrechterhalten, die mit dem Front-End interagieren. Auf diese Weise ermöglicht die Container-Orchestrierung eine detaillierte Kontrolle über die Microservices, die den Anwendungsstack unterstützen.

Container-Sicherheit

Container haben die Spielregeln für das Erstellen und Ausführen von Anwendungen verändert – sie sind schnell, flexibel und skalierbar. Aber mit dieser Geschwindigkeit gehen auch ernsthafte Sicherheitsrisiken einher. Nur weil es sich in der Cloud befindet, heißt das nicht, dass es sicher ist. Tatsächlich wachsen die Risiken. Deshalb ist die Container-Sicherheit wichtig. Damit sind Ihre Apps geschützt, konform und bereit, moderne Bedrohungen abzuwehren.

Cyber Resilience

Cyber-Resilienz bedeutet, auf Cyberangriffe vorbereitet zu sein – und zu wissen, wie man sich im Falle eines Cyberangriffs schnell wieder erholt. Es geht um mehr als nur den Versuch, Hacker zu stoppen. Es geht darum, Ihr Geschäft auch während eines Angriffs am Laufen zu halten und sich danach schnell zu erholen. Während sich die Cybersicherheit darauf konzentriert, Bedrohungen fernzuhalten, bereitet Sie die Cyber-Resilienz darauf vor, was zu tun ist, wenn sie eindringen.

Cyberangriff

Ein Cyberangriff ist ein Angriff, den Cyberkriminelle gestartet haben, um ein Netzwerk oder die Geräte, Anwendungen und Daten in einem Netzwerk ins Visier zu nehmen. Angreifer können Daten stehlen, Geräte deaktivieren oder beschädigen und Malware hinterlassen, die zukünftige Angriffe auf andere Netzwerke starten kann. Zu den Methoden, die zur Durchführung eines Cyberangriffs verwendet werden, gehören Malware, Phishing, Ransomware, Distributed-Denial-of-Service-Angriffe und andere Techniken.

Jedes Gerät oder Netzwerk, das mit dem Internet verbunden ist, ist vielen Arten von Bedrohungen ausgesetzt. Cyberangriffe sind eine Art von Bedrohungen, die auf Systeme abzielen, die mit dem Internet verbunden sind.

Cybersicherheit

Cybersicherheit ist ein Begriff, der die Prozesse, Technologien und Praktiken definiert, die zum Schutz von Geräten, Anwendungen, Netzwerken und Daten vor Beschädigung oder unbefugtem Zugriff verwendet werden. Cybersicherheit wird auch als elektronische Informationssicherheit oder IT-Sicherheit bezeichnet.

Einhaltung von Cybersicherheitsvorschriften

Cybersicherheits-Compliance bedeutet, Gesetze, Vorschriften und Branchenstandards zu befolgen, die dazu beitragen, die digitalen Assets, sensiblen Daten und IT-Systeme eines Unternehmens vor Cyberangriffen zu schützen. Jedes Unternehmen ist anders, so dass sich die Compliance-Vorschriften, die es befolgt, je nach Branche, Standort und Tätigkeit ändern können. Um die Einhaltung der Vorschriften zu gewährleisten, verwenden Unternehmen Best Practices für die Sicherheit, befolgen festgelegte Richtlinien und berichten darüber, wie sie ihre Systeme schützen. Unternehmen müssen sich an verschiedenen Compliance-Frameworks für Cybersicherheit orientieren, die Sicherheitskontrollen, Best Practices und Berichtsrichtlinien enthalten.

Entwicklung von SecOps

DevSecOps steht für "Entwicklung, Sicherheit und Betrieb". Es ist eine Denkweise und eine Arbeitsweise, die sicherstellt, dass jeder für die Sicherheit der IT im Unternehmen verantwortlich ist. Wenn DevSecOps-Best-Practices implementiert werden, ist jeder dafür verantwortlich, gute Sicherheitsentscheidungen zu treffen und während des gesamten Entwicklungsprozesses und in Bezug auf die Art und Weise, wie Lösungen bereitgestellt, verwendet und verwaltet werden, Maßnahmen zu ergreifen.

DevSecOps stellt sicher, dass Systeme kontinuierlich gegen Angreifer verteidigt werden. Es reicht nicht aus, sicheren Code zu schreiben, wenn das System nach der Bereitstellung nicht gewartet wird. Es reicht nicht aus, zu versuchen, Sicherheitslücken zu schließen und Firewalls oder Intrusion-Detection-Systeme zu verwenden, wenn die Software selbst unsicher ist. Ein solider Sicherheitsansatz erstreckt sich über alle Bereiche.

Distributed-Denial-of-Service-Angriff (DDoS)

Ein Distributed-Denial-of-Service-Angriff (DDoS) ist ein Versuch, einen Online-Dienst unzugänglich zu machen, indem er mit einer massiven Menge an Datenverkehr von einer Vielzahl von Rechnern getroffen wird. Ein DDoS-Angriff kann den Zugriff auf Server, Geräte, Datenbanken, Netzwerke und Anwendungen blockieren.

Der Unterschied zwischen einem DDoS-Angriff und einem Standard-Denial-of-Service-Angriff besteht darin, dass ein DDoS-Angriff von mehreren Rechnern und nicht nur von einem ausgeht. Schauen wir uns an, wie dies erreicht wird.

Endpunkterkennung und -reaktion

Endpoint Detection and Response (EDR) ist eine Cybersicherheitslösung, die die Aktivitäten auf Endpunkten wie Laptops, Desktops, Servern und mobilen Geräten kontinuierlich überwacht und analysiert, um Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren in Echtzeit

Endpunkt-Sicherheit

Viele Mitarbeiter erhalten heute Laptops. Einige Mitarbeiter im Büro haben sogar Desktop-Systeme, oft für Entwicklungsarbeiten. Dies sind die Endpunkte, die mit Endpoint Security vor Malware geschützt werden müssen.

Warum? Denn Angriffe beginnen an einem Endpunkt oder steuern auf einen Endpunkt zu.

Da dies der Fall ist, möchten Sie wahrscheinlich wissen: "Was ist Endpunktsicherheit?" Schauen wir uns an, wie die heutige Endpunktsicherheit, bestehend aus Tools wie Next-Generation Antivirus (NGAV), Endpunktsegmentierung oder Endpoint Detection and Response (EDR), entstanden ist.

Firewall

Eine Firewall ist ein Netzwerksicherheitsgerät, das den ein- und ausgehenden Netzwerkverkehr überwacht und steuert. Die im Firewall-Gerät festgelegten Sicherheitsregeln bestimmen, welche Art von Datenpaketen in ein Netzwerk ein- oder ausgelassen werden.

Jedes Gerät, das mit dem Internet verbunden ist, muss vor den Risiken geschützt werden, die mit der Verbindung verbunden sind. Eine Firewall ist eine Art von Gerät, das für die Internetsicherheit verwendet wird.

Der Zweck von Regeln für eingehenden Datenverkehr besteht darin, den Datenverkehr von böswilligen Quellen wie Hackern und Bot-Netzwerken zu stoppen, die Ressourcen im Netzwerk beschädigen, auf vertrauliche Daten zugreifen oder legitimen Datenverkehr blockieren können. Administratoren legen häufig Regeln für ausgehenden Datenverkehr fest, um Benutzer daran zu hindern, Websites zu besuchen, von denen bekannt ist, dass sie gefährlich sind oder sensible Daten außerhalb des Netzwerks übertragen können.

GitOps

GitOps ist eine moderne DevOps-Praxis, die Git als Single Source of Truth für deklarative Infrastruktur- und Anwendungsbereitstellungen verwendet.

Hypervisor

Ein Hypervisor ist das, was die Virtualisierungstechnologie möglich macht. Schauen wir uns die Definition von Virtualisierung an, um ein klareres Verständnis dafür zu erhalten, was Hypervisoren tun.

Reaktion auf Vorfälle

Incident Response in der Cybersicherheit bezieht sich auf den organisierten Ansatz, den ein Unternehmen oder eine Organisation verfolgt, um sich auf einen Cybersicherheitsvorfall vorzubereiten, ihn zu erkennen, einzudämmen und sich davon zu erholen , z. B. eine Datenschutzverletzung, einen Malware-Angriff oder einen unbefugten Zugriff.

Infrastruktur als Code (IaC)

Infrastructure-as-Code (IaC) automatisiert die Einrichtung der Infrastruktur mithilfe von Code und ist ein wesentlicher Prozess, um Umgebungen wiederholbar, skalierbar und konsistent zu halten.

Kubernetes-Sicherheit

Kubernetes-Sicherheit bedeutet, Ihre containerisierten Anwendungen vor potenziellen Bedrohungen, Schwachstellen und unbefugtem Zugriff zu schützen. Da immer mehr Unternehmen Kubernetes verwenden, um ihre containerisierten Workloads auszuführen, ist es wichtig, eine konsistente Sicherheit über Cluster, Knoten und Workloads hinweg zu gewährleisten. Zu einer guten Kubernetes-Sicherheit gehört es, sicherzustellen, dass nur die richtigen Personen auf das System zugreifen können, Container davon abzuhalten, miteinander zu kommunizieren, wenn sie es nicht sollten, und auf seltsames Verhalten zu achten, während die Apps ausgeführt werden. Aber das ist erst der Anfang – es gibt noch viel mehr darüber zu wissen, wie diese Systeme sicher gehalten werden können und welche Tools dazu beitragen können, das Risiko zu reduzieren.

Lateral Movement

Lateral Movement ist in den letzten Jahren zum Synonym für Datenschutzverletzungen geworden, die sich auf die Techniken von Cyberkriminellen beziehen, sobald sie sich Zugang zu einem Netzwerk verschaffen. Lateral Movement ermöglicht es Hackern, tiefer in ein System einzudringen, um sensible Daten, intellektuelle Informationen und andere hochwertige Assets zu verfolgen.

Der Bedrohungsakteur verschafft sich zunächst über einen Endpunkt über einen Phishing- oder Ransomware-Angriff oder eine Malware-Infektion Zugriff auf das System. Sie geben sich dann als autorisierter Benutzer aus, um fortzufahren. Sobald sich der Bedrohungsakteur im Netzwerk befindet, wechselt er von einem Asset zum nächsten und behält den kontinuierlichen Zugriff bei, indem er durch das kompromittierte System wandert und mit verschiedenen Fernzugriffstools erweiterte Benutzerrechte stiehlt.

Cyberangreifer nutzen Lateral Movement als zentrale Taktik und bringen die heutigen Advanced Persistent Threats (APTs) weit über die vereinfachten Cyberangriffe von gestern hinaus. Interne Netzwerksicherheitsteams müssen Überstunden machen, um laterale Bewegungen zu erkennen und zu stoppen.

Malware

Malware ist ein Sammelbegriff, der eine verkürzte Version von "bösartiger Software" ist, was bedeutet, dass es sich um jede Art von Software handelt, die Geräte beschädigen, Daten stehlen und Chaos verursachen kann. Dies unterscheidet sich von einem Fehler in der Software, da ein Fehler zwar ein Unfall ist, Angreifer jedoch Malware erstellen, um absichtlich Schaden anzurichten.

Während Malware in der Regel keine physische Hardware oder Systeme beschädigt, kann sie Informationen stehlen, Daten verschlüsseln und Lösegeld verlangen, Dateien löschen, Sie ausspionieren, um persönliche Daten zu erfassen, oder Ihr System kapern, um Ressourcen kostenlos zu verarbeiten.

Es gibt viele Motive hinter Malware, darunter Geld zu verdienen, die Arbeitsfähigkeit zu sabotieren, ein politisches Statement abzugeben oder einfach nur Chaos anzurichten.

Mikrosegmentierung

Mikrosegmentierung ist eine Sicherheitstechnik, die Rechenzentren und Cloud-Umgebungen in Segmente unterteilt, die bis auf die Ebene der einzelnen Workloads reichen. Unternehmen implementieren Mikrosegmentierung, um die Angriffsfläche zu reduzieren, die Einhaltung gesetzlicher Vorschriften zu erreichen und Sicherheitsverletzungen einzudämmen.

Die Mikrosegmentierung entkoppelt die Segmentierung vom Netzwerk, indem sie die Host-Workload-Firewall nutzt, um Richtlinien für die gesamte Ost-West-Kommunikation und nicht nur für die Nord-Süd-Kommunikation durchzusetzen.

Manchmal wird Mikrosegmentierung auch als hostbasierte Segmentierung oder Sicherheitssegmentierung bezeichnet. Dieser fortschrittliche Ansatz hat sich in den letzten Jahren entwickelt, um eine effektivere Segmentierung und Transparenz zu ermöglichen und die Einhaltung von Vorschriften zu erleichtern.

Netzwerkzugriffskontrolle (NAC)

Bei der Netzwerkzugriffskontrolle (Network Access Control, NAC) geht es darum, die falschen Geräte und Benutzer von Ihrem Netzwerk fernzuhalten. Es stellt sicher, dass nur vertrauenswürdige, sichere Geräte eindringen – und reduziert so Hacks, Datenlecks und unerwünschten Zugriff. Aber NAC kann mehr als nur die Ausweise an der Tür kontrollieren. Es setzt auch Sicherheitsregeln durch, überwacht vernetzte Geräte in Echtzeit und arbeitet mit anderen Tools zusammen, um eine starke Zero-Trust-Strategie zu unterstützen.

Netzwerksicherheit

Zero-Trust-Sicherheit bedeutet, dass niemand jemals automatischen Zugriff erhält. Nicht Menschen, keine Geräte, keine Apps. Jedes Mal, wenn sie versuchen, eine Verbindung herzustellen, muss jeder beweisen, wer sie sind, auch wenn sie sich bereits im Netzwerk befinden. Herkömmliche Sicherheit geht davon aus, dass Sie allem in Ihrem System vertrauen können. Aber heute können Bedrohungen von überall her kommen, sogar innerhalb der eigenen Wände. Aus diesem Grund arbeitet Zero Trust mit einer Kernidee: "Niemals vertrauen, immer überprüfen". Es ist kein Werkzeug – es ist eine Strategie. Zero Trust verwendet verschiedene Technologien und Regeln, um jeden Teil Ihres Systems zu sperren, einschließlich Cloud-, Endpunkt- und Rechenzentrumsumgebungen. Es geht darum, das Risiko zu reduzieren und böswillige Akteure fernzuhalten, egal wo sie sich verstecken.

Netzwerk-Segmentierung

Bei der Cybersicherheit geht es nicht nur darum, Angreifer fernzuhalten. Es geht auch darum, sie zu stoppen, wenn sie eindringen. Hier kommt die Netzwerksegmentierung ins Spiel. Lesen Sie weiter, um herauszufinden, warum die Netzwerksegmentierung ein wichtiger Plan für große und kleine Unternehmen ist und warum sie wichtig ist.

PCI DSS

PCI DSS steht für Payment Card Industry Data Security Standard und ist eine Reihe von Informationssicherheitsstandards für jedes Unternehmen, das Markenkreditkarten der wichtigsten Kreditkartennetzwerke – American Express, Discover Financial Services, JCB International, MasterCard und Visa – verwaltet und akzeptiert. PCI DSS gibt es seit 2006 und betroffene Organisationen sind derzeit verpflichtet, PCI DSS 3.2.1 einzuhalten. Unternehmen und Konzerne, die die PCI-Datensicherheitsstandards einhalten, genießen das Vertrauen ihrer Kunden und geben ihnen die Gewissheit, dass sie sensible Informationen sicher aufbewahren. Die Nichteinhaltung dieser Standards kann zu Sicherheitsverletzungen und damit zu erheblichen Umsatz- und Kundenverlusten führen.

Eine neue Version, der PCI DSS 4.0, befindet sich derzeit in der RFC-Phase (Request for Comments) und wird voraussichtlich Mitte 2021 fertiggestellt sein. Nach Angaben des PCI Council wird PCI DSS 3.2.1 18 Monate lang aktiv bleiben, sobald alle PCI DSS 4-Materialien veröffentlicht wurden.

Der PCI-Standard wird von den Kartennetzwerken und Unternehmen durchgesetzt, die Karteninteraktionen verwenden, wird jedoch vom Payment Card Industry Security Standards Council verwaltet. Das Security Standards Council stellt sicher, dass alle Compliance-Informationen und -Richtlinien auf dem neuesten Stand sind und die genauesten und hilfreichsten Informationen für Unternehmen bereitstellen.

Persönlich identifizierbare Informationen (PII)

Persönlich identifizierbare Informationen (PII) sind alle sensiblen Informationen oder Daten, die dazu bestimmt sind, eine Person zu identifizieren. Manchmal kann ein einzelnes PII-Element eine bestimmte Person identifizieren, während zu anderen Zeiten andere relevante PII-Details erforderlich sind, um eine genaue Übereinstimmung mit einer Person zu erzielen.

Böswillige Akteure nutzen die zunehmende Notwendigkeit, diese persönlichen Informationen offenzulegen. Hacker können eine Datei mit Tausenden von personenbezogenen Daten stehlen und ihre persönlichen Daten verwenden, um Chaos in ihrem Leben zu verursachen. Sie können oft die Identität einer bestimmten Person mit einem oder mehreren direkten Identifikatoren unterscheiden oder zurückverfolgen.

Bei sachgemäßer Verwendung und in Übereinstimmung mit dem Privacy Act der United States General Services Administration (GSA) und den Verhaltensregeln für den Umgang mit personenbezogenen Daten (PII) dienen diese wichtigen Informationen als Kurzbezeichnung für Gesundheitseinrichtungen, staatliche Kraftfahrzeugbehörden und Versicherungsgesellschaften.

Phishing

Phishing-Angriffe sind ein Versuch, Menschen dazu zu verleiten, Dinge zu tun, die sie mit Social Engineering "niemals" tun würden. Indem sie sich als Personen mit Autorität ausgeben und Angsttaktiken anwenden, können Betrüger Menschen dazu verleiten, ihre Anmeldedaten auf einer Website einzureichen, die genauso aussieht wie ihre Banking-Website, es aber nicht ist.

Haben Sie jemals eine beängstigende E-Mail von Ihrer Bank erhalten, in der steht, dass Ihr Konto eingefroren wird, wenn Sie Ihr Konto nicht sofort verifizieren? Oder vielleicht haben Sie einen Anruf vom "IRS" erhalten, in dem es heißt, dass "Sie Steuern schulden und diese sofort gezahlt werden müssen, sonst werden rechtliche Schritte eingeleitet". Es besteht die Möglichkeit, dass Sie "gephisht" wurden.

Glücklicherweise ist ein Phishing-Angriff eine Art von Cyberangriff, die letztendlich vermeidbar ist.

Computing-Engine für Richtlinien

Eine Policy Compute Engine (PCE) ist ein zentrales System, das den Netzwerk- und Anwendungsverkehr analysiert, die entsprechenden Sicherheitsrichtlinien bestimmt und diese Richtlinien an Durchsetzungspunkte verteilt, um die Kommunikation zu kontrollieren und zu segmentieren, ohne sich im eigentlichen Datenpfad zu befinden.

Ransomware-Risiko

Ransomware ist eine Art von Malware, die Dateien und Informationen auf einem System verschlüsselt und den Zugriff auf die Informationen verhindert, bis ein Lösegeld per Kryptowährung gezahlt wird, um sie zu entschlüsseln. Entdecken Sie Präventionsstrategien und häufig gestellte Fragen in unserem informativen Leitfaden.

Rollenbasierte Zugriffssteuerung (RBAC)

Die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) ist eine Möglichkeit, den Zugriff auf oder die Nutzung einer Anwendung oder eines Netzwerks einzuschränken oder zu verwalten, basierend auf der Rolle einer Person oder eines Geräts in der Organisation und den Berechtigungen, die ihrer Rolle zugewiesen sind. RBAC ermöglicht Mitarbeitern nur den Zugriff auf die Anwendungen und Informationen, die für ihre Arbeit erforderlich sind, und schränkt den Zugriff auf alle Informationen ein, die nicht zu ihrer Rolle gehören.

SSL (Secure Sockets Layer)

SSL (Secure Sockets Layer) ist ein Sicherheitsprotokoll, das die zwischen dem Browser eines Benutzers und einer Website übertragenen Daten verschlüsselt und so sicherstellt, dass sensible Informationen wie Passwörter, Kreditkartendaten und persönliche Daten privat und vor dem Abfangen geschützt bleiben. Es ist der Vorgänger von TLS (Transport Layer Security), das heute der moderne Standard für sichere Internetkommunikation ist.

Sicherheitsverletzung

Eine Sicherheitsverletzung ist ein Vorfall, bei dem sich eine unbefugte Partei ohne Erlaubnis Zugriff auf Daten, Systeme oder Netzwerke verschafft. Dies kann zur Offenlegung, zum Diebstahl, zur Änderung oder zur Zerstörung sensibler Informationen wie personenbezogener Daten, Finanzunterlagen oder geistigem Eigentum führen.

Sicherheitsrichtlinie

Eine Sicherheitsrichtlinie für Informationstechnologie (IT) legt die Regeln und Verfahren für Benutzer fest, die auf die IT-Ressourcen eines Unternehmens zugreifen. Diese Regeln schützen die Daten und Systeme eines Unternehmens vor unbefugtem Zugriff, unbefugter Nutzung, Änderung oder Zerstörung. Sie legen die Incident-Response-Maßnahmen fest, die ergriffen werden, wenn IT-Systeme jemals kompromittiert werden. Diese Sicherheitsstandards werden auch verwendet, um Authentifizierungsdienste und andere sicherheitsbasierte Software zu konfigurieren.

Jedes Unternehmen muss sich um die Informationssicherheit kümmern. Datenschutzverletzungen, Ransomware-Angriffe und andere böswillige Aktionen kosten Unternehmen jedes Jahr Millionen von Dollar und zwingen einige dazu, ihr Geschäft in den Ruin zu treiben. Netzwerk- und Datensicherheit beginnt mit einer IT-Sicherheitsrichtlinie.

Sicherheit nach links verschieben

Shift Left Security ist ein Softwareentwicklungsansatz, bei dem die Integration von Sicherheit in einem frühen Stadium des Entwicklungslebenszyklus im Vordergrund steht, d. h. in der Zeitleiste nach links verschoben wird, anstatt bis zum Ende des Prozesses oder während der Bereitstellung zu warten.

Software-Defined Networking (SDN)

Software-Defined Networking ist eine moderne, dynamische Alternative zu herkömmlichen Netzwerken, die darauf abzielt, die Verwaltung und Fehlerbehebung des Netzwerks zu vereinfachen. Anstelle von Hardwaregeräten wie Routern und Switches kommuniziert SDN innerhalb der aufgebauten Infrastruktur mithilfe von APIs oder softwarebasierten Kontrollen. Dies macht ein SDN zu einer effizienteren Alternative zu einem altmodischen Netzwerk, da die Verbesserung der Netzwerkleistung für Administratoren viel einfacher ist.

Innerhalb des SDN werden das Routing und die Weiterleitung von Datenpaketen getrennt gehalten, wodurch die Netzwerkintelligenz in die Steuerungsebene eingebunden werden kann.

Die Verwendung von SDN kann eine erhöhte Flexibilität und Anpassung durch Administratoren bieten, die die Netzwerkgeschwindigkeiten, die Kapazität und das Sicherheitsniveau in Echtzeit definieren und ändern können.

Bedrohungs-Intelligenz

Threat Intelligence sind die Informationen, die ein Unternehmen oder eine andere Organisation verwendet, um potenzielle Cybersicherheitsbedrohungen zu identifizieren, mit denen es konfrontiert sein wird. Fachleute befassen sich mit diesen potenziellen Bedrohungen, damit sie auf eine präventive Sicherheitsverletzung vorbereitet sind. Das bedeutet, dass das Unternehmen Antiviren- und Malware-bekämpfende Software installieren, notwendige Daten sichern und verhindern kann, dass wertvolle Ressourcen gestohlen werden oder verloren gehen.

Zu sagen, dass es weltweit viele digitale Daten gibt, wäre eine gewaltige Untertreibung. Tatsächlich werden jeden Tag etwa 2,5 Trillionen Bytes an Daten online generiert!

Da es so viele Daten im Internet gibt, ist es wichtig, dass Ihr Unternehmen Threat-Intelligence-Software einsetzt, um Ihre Daten zu schützen. Schließlich gibt es viele Möglichkeiten für Cybersicherheitsverletzungen, so dass Sie nie sicher genug sein können.

Transport Layer Security (TLS)

TLS oder Transport Layer Security ist ein Protokoll, das Daten auf dem Weg durch ein Netzwerk durch Verschlüsselung und Authentifizierung schützt. Es wird in sicheren Verbindungen wie HTTPS verwendet und verhindert Abhören, Manipulationen und Identitätswechsel.

VDI (Virtuelle Desktop-Infrastruktur)

Virtual Desktop Infrastructure (VDI) ist eine Technologie, die das Hosting von Desktop-Umgebungen auf einem zentralen Server oder einem Cloud-Anbieter ermöglicht. Endbenutzer können dann von ihren persönlichen Laptops oder Tablets aus über das Netzwerk remote auf diese virtuellen Desktop-Umgebungen zugreifen. Ein VDI kann virtuelle PCs, virtuelle Tablets, Thin Clients und andere Geräte-Images hosten.

Nicht jede Art der Desktop-Virtualisierung verwendet VDI-Technologie. Desktop-Virtualisierung bedeutet nur die Möglichkeit, einen virtuellen Desktop auszuführen, und dies kann ein lokales Desktop-Image auf der Festplatte des Benutzers bedeuten. VDI bezieht sich speziell auf Systeme, die hostbasierte virtuelle Maschinen nutzen, bei denen Benutzer von überall aus über das Internet auf einen Desktop zugreifen können.

Um sich an die Veränderungen in der Geschäftslandschaft anzupassen, mussten sich Unternehmen auf Technologien konzentrieren, die eine verteilte Belegschaft unterstützen. Virtualisierung ist eine Technologie, die die Arbeit aus der Ferne erleichtert, und Virtual Desktop Infrastructure (VDI) ist eine wichtige Art der Virtualisierung.

Schwachstellen-Management

Schwachstellenmanagement ist der Prozess der Erkennung, Priorisierung, Behebung sowie kontinuierlichen Messung und Berichterstattung von Sicherheitslücken in Software und Systemen. Dieser Prozess ist für Unternehmen unerlässlich, um Schwachstellen zu verstehen und zu beheben, um ihre "Angriffsfläche" zu minimieren.

Eine zuverlässige Managementlösung wird regelmäßig nach neuen Schwachstellen suchen, um das Risiko von Cybersicherheitsverletzungen zu begrenzen. Ohne dies können entdeckte Sicherheitslücken über lange Zeiträume ausgenutzt werden. Angreifer können daraus Kapital schlagen, um Unternehmen ins Visier zu nehmen.

ZTNA (Zero Trust Netzwerkzugriff)

Zero-Trust-Netzwerkzugriffsmodelle (ZTNA) gewähren autorisierten Benutzern oder Geräten adaptiv Zugriff auf der Grundlage der Kontexterkennung. Diese Systeme legen Zugriffsberechtigungen standardmäßig so fest, dass sie verweigert werden, und nur autorisierte Benutzer, die auf der Grundlage von Identität, Zeit, Gerät und anderen konfigurierbaren Parametern genehmigt wurden, erhalten Zugriff auf Ihr Netzwerk, Ihre Daten oder Anwendungen. Der Zugriff wird niemals implizit gewährt, sondern nur auf einer vorab genehmigten und need-to-know-Basis.

Es wird erwartet, dass Cyberkriminalität die Gesellschaft jährlich mehr als 6 Billionen US-Dollar kosten wird. IT-Abteilungen sind heute für die Verwaltung einer wesentlich größeren Angriffsfläche als je zuvor verantwortlich. Zu den potenziellen Angriffszielen gehören Netzwerkendpunkte zwischen Geräten und Servern (die Netzwerkangriffsfläche), Code, der in Ihren Netzwerken und Geräten ausgeführt wird (die Softwareangriffsfläche) und die physischen Geräte, die für Angriffe offen sind (die physische Angriffsfläche).

Mit der Zunahme der Remote-Arbeit und der Nutzung von Cloud-Anwendungen für alltägliche Aufgaben kann es schwierig sein, den Mitarbeitern den benötigten Zugriff zu gewähren und gleichzeitig Ihr Unternehmen vor böswilligen Angriffen zu schützen. Hier kommt der Zero Trust Network Access (ZTNA) ins Spiel.

Zero-Day-Angriffe

Ein Zero-Day-Angriff ist der schlimmste Albtraum eines jeden Sicherheitsteams – er tritt ein, bevor überhaupt jemand weiß, dass es ein Problem gibt. Hacker finden einen versteckten Fehler in der Software und schlagen sofort zu, lange bevor ein Fix verfügbar ist. Das verschafft ihnen einen Vorsprung, um Daten zu stehlen, Malware zu verbreiten oder ohne Vorwarnung in Systeme einzudringen. Diese Angriffe sind nicht selten. Sie sind real, konstant und werden immer fortschrittlicher. Von schlagzeilenträchtigen Sicherheitsverletzungen bis hin zu stillen Einbrüchen gehören Zero-Day-Bedrohungen zu den am schwersten zu stoppenden Bedrohungen. In diesem Leitfaden werden wir Beispiele für Zero-Day-Angriffe aufschlüsseln, untersuchen, wie Sie Zero-Day-Angriffe verhindern können, und decken die beste Verteidigung gegen Zero-Day-Angriffe auf, mit einem tiefen Einblick in die Frage, wie Illumio die Unternehmenssicherheit gegen diese heimlichen Eindringlinge stärkt.

Zero Trust

Die Zero-Trust-Architektur ist eine Sicherheitsstrategie, die implizites Vertrauen durch den Einsatz von Mikrosegmentierung eliminiert, um Sicherheitsverletzungen, Ransomware und laterale Bewegungen zu verhindern.

Zero Trust Security

Zero Trust basiert auf einer Kernidee: "Niemals vertrauen, immer überprüfen". Es ist kein Werkzeug – es ist eine Strategie. Zero Trust verwendet verschiedene Technologien und Regeln, um jeden Teil Ihres Systems zu sperren, einschließlich Cloud-, Endpunkt- und Rechenzentrumsumgebungen. Es geht darum, das Risiko zu reduzieren und böswillige Akteure fernzuhalten, egal wo sie sich verstecken. Erfahren Sie mehr über Zero Trust Security in unserem Leitfaden.

Zero-Trust-Segmentierung

In der heutigen schnelllebigen Welt werden Cyberbedrohungen von Tag zu Tag gefährlicher. Traditionelle Sicherheitsmethoden, wie z. B. sich ausschließlich auf Perimeterverteidigungen zu verlassen, reichen nicht mehr aus – es ist, als würde man einen undichten Regenschirm in einem Hurrikan verwenden.