Advertorial

IT-Security neu gedacht: ESET Reifegradmodell

(Quelle: Eset)

IT-Security neu gedacht: ESET Reifegradmodell

(Quelle: Eset)
16. Juni 2022 - Das Zero Trust-Modell begeistert immer mehr IT-Verantwortliche. ESET Experten entwickelten dafür einen Sicherheitsansatz, der den Übergang zu Zero Trust in der Praxis vereinfacht.
Das Sicherheitsmodell Zero Trust gewinnt zu Recht zunehmend an Popularität. Das bislang übliche Perimeter Defense Modell, das in den meisten Organisationen eingesetzt wird, hat nach Meinung vieler IT-Sicherheitsexperten seinen Zenit überschritten. Die langjährige Security-Systematik beruhte auf der Anwesenheit der Mitarbeiter in den eigenen vier Bürowänden - gut gesichert durch die firmeneigene IT. Heute greifen aber immer mehr Angestellte, externe Dienstleister sowie Geschäftspartner von verschiedenen Orten auf Daten und Dienste zu. Immer mehr Anwendungen werden im SaaS-Modell (Software-as-a- Service) bereitgestellt. Mitarbeiter greifen direkt auf sie zu, ohne einen VPN-Tunnel zum Unternehmen aufzubauen. Was ein Perimeter in modernen Organisationen ist, lässt sich oft nicht einmal definieren. Kurzum: Es ist nicht einfach, die Sicherheit in einer modernen, komplexen Umgebung zu gewährleisten. Es gibt keine „vertrauenswürdigen Zonen“ mehr, die es zu sichern gilt. Vielmehr muss die Sicherheit für jede einzelne Entität, die mit Unternehmensressourcen in Kontakt steht, gelten und permanent überprüft werden. Zugriffe dürfen nur für eine begrenzte Zeit und auf diejenigen Ressourcen gewährt werden, die für die Durchführung der erwarteten Aktion erforderlich sind.
Eset Protect Reifegradmodell (Quelle: Eset)
Mehr IT-Sicherheit mit dem ESET Reifegradmodell
Vor diesem Hintergrund entwickelte ESET ein Reifegradmodell für die Umsetzung von Zero Trust Security. Kurz gesagt geht es darum, alle internen und externen Geräte, Prozesse und Personen grundsätzlich als potenziell gefährlich einzustufen. Der Zero Trust Security Ansatz von ESET besteht aus einem dreistufigen, aufeinander aufbauenden Reifegradmodell. Je höher die Stufe ist, desto sicherer ist die Schutzwirkung – also „reifer“. Und dies hat nicht nur mit der Größe des Unternehmens an sich zu tun, sondern auch mit dem Anspruch an die eigene IT-Sicherheit.

Die Basis von Zero Trust: Der Multi Secured Endpoint sichert den Alltag ab

Mit dem Multi Secured Endpoint legen Netzwerkbetreiber einen wichtigen ersten Grundstein von Zero Trust Security. Dieser sichert Endpoints weit besser ab als andere Systematiken zuvor. Und: Es spielt nun keine Rolle mehr, ob sich das Gerät oder der Anwender im IT-sicheren Bürogebäude befinden. Im Zusammenspiel vom vorhandenen Malwareschutz mit einer Festplattenverschlüsselungs- und Multi-Faktor-Authentifizierungslösung sowie Cloud Sandboxing verwandeln Administratoren PCs und Laptops in gehärtete Endpoints.

PERFEKTER MALWARESCHUTZ PLATTFORMÜBERGREIFEND: ESET ENDPOINT SECURITY
ESET Endpoint Security sichert alle Endgeräte ab, indem sie Malware-Angriffe verhindert, schädliche Aktivitäten erkennt und Funktionen zur Untersuchung sowie Behebung von Sicherheitsvorfällen und Meldungen bereitstellt. ESET Endpoint Lösungen greifen optimal ineinander und gewährleisten so den perfekten Mix aus maximaler Erkennung und Performance sowie minimalen Fehlalarmen. Mithilfe von Machine Learning und Künstlicher Intelligenz kann das Eindringen von Schadsoftware und anderer durch das Internet übertragener Angriffe aktiv verhindert werden.

VERSCHLÜSSELUNG STOPPT DATENSCHNÜFFLER: ESET Full Disk Encryption
Alle auf dem Endpoint gespeicherten Informationen sollten vor neugierigen Blicken oder im Verlustfall geschützt sein. Mit dem Einsatz einer Verschlüsselung schlagen Verantwortliche zwei Fliegen mit einer Klappe. Cyberkriminelle können mit den codierten Daten nichts anfangen und gleichzeitig kommt das Unternehmen Anforderungen aus der Datenschutzgrundverordnung nach.

CLOUD SANDBOXING HÄLT DAS POSTFACH SAUBER: ESET LiveGuard Advanced
Das Entdecken schädlicher E-Mails oder Downloads ist ein wichtiger Eckpfeiler für optimale Sicherheit. Gerade der Empfang von Office-Dokumenten, PDFs und zuweilen auch ausführbaren Dateien gehören zum Alltag in Büros. Nichts wäre schlimmer, als wenn durch dieses Schlupfloch beispielsweise Ransomware eindringt, alle Daten ungewollt verschlüsselt und unzugänglich macht. Abhilfe schaffen in diesem Punkt Lösungen mit einer cloudbasierten Sandbox. Suspekter und potenziell gefährlicher Binärcode wird in einer gesicherten Umgebung ausgeführt und erst bei negativem Befund in das Postfach übermittelt.

MODERNE MULTI-FAKTOR-AUTHENTIFIZIERUNG: ESET Secure Authentication
Für jeden Administrator ist es ein Albtraum, wenn sich jemand ins Netzwerk einloggt oder Daten aufruft, dessen Identität nicht eindeutig geklärt ist. Deshalb sollte eine Multi-Faktor-Authentifizierung grundsätzlich implementiert werden. Professionelle Softwareprodukte wie das von ESET ebnen den sicheren Zugang zu sensiblen Informationen und Netzwerkumgebungen. So lassen sich in weniger als einer Viertelstunde komplette Netzwerke mit tausenden von Rechnern ausstatten und vorhandene Smartphones per App, FIDO-Sticks oder andere Token integrieren.
Eset Pyramide WEB Einsatzbereich Schutzlevel (Quelle: Eset)
Ausbaustufe Endpoint Detection and Response: ESET Inspect
Endpoint Detection and Response Lösungen (EDR) wie ESET Inspect spüren verdächtiges Verhalten und Sicherheitslücken im Netzwerk automatisch auf. Alle Aktivitäten innerhalb der IT-Infrastruktur (Nutzer-, Datei-, Prozess-, Registry-, Speicher- und Netzwerk-Vorgänge) können in Echtzeit überwacht und bewertet werden. Nur auf diese Weise lassen sich erste Spuren von Hackern identifizieren, Fehlverhalten von Mitarbeitern bestimmen und Security-Lecks ausfindig machen. Oder sogar die Einfallstore finden, die bei einem erfolgreichen Hackerangriff auf das eigene Netzwerk zu weit offenstanden. Die im August 2021 entdeckten, gefährlichen Sicherheitslücken in Microsoft Exchange hätten beispielsweise mit ESET Inspect vielleicht nicht komplett gestoppt, aber die Schäden auf ein Mindestmaß reduziert werden können.

Premiumlevel: ESET THREAT INTELLIGENCE
In der dritten Stufe des Modells kommen „Threat Intelligence Services“ hinzu. Während EDR im Inneren nach Sicherheitsproblemen sucht, blickt ESET Threat Intelligence (ETI) nach außen. Dabei sammelt ETI Daten und Informationen aus unterschiedlichsten externen Quellen. Dies können beispielsweise Informationen zu Sicherheitsbedrohungen wie Cyberangriffe, aktuell erkannten Schwachstellen in Software wie Zero-Day Threats oder Sicherheitslücken von Hardwaresystemen sein. ESET Threat Intelligence bereitet die gesammelten Daten so auf, dass nur relevante und die eigene IT betreffende Informationen berücksichtigt werden. Auf deren Basis erstellen interne Sicherheits-Experten eine individuelle Bedrohungslage durch Cyberangriffe und andere Gefahren. Die Verantwortlichen gewinnen wertvolle Zeit, potenzielle Risiken einzuschätzen, Schwachstellen zu schließen oder sich auf dedizierte Hackerangriffe frühzeitig vorzubereiten.

Von der Theorie zur Umsetzung

Die spannende Frage lautet nun: Wie kann ich mein Netzwerk im Sinne von Zero Trust umgestalten? Die ESET Experten haben dazu eine Security-Pyramide – in Anlehnung an die bekannte Ernährungspyramide – erstellt. Jeder Sicherheitsstufe wurden dabei die wichtigsten Gruppen von Security-Lösungen zugeordnet. Alles beginnt mit der Basis, die unbedingt zu empfehlen ist. Dann folgen weitere Ebenen, die aufeinander aufbauen und das Sicherheitsniveau sukzessive erweitern. Dabei handelt es sich um Empfehlungen, die nicht stur umgesetzt werden müssen. Wer beispielsweise keine Clouddienste von Microsoft benutzt, muss entsprechend keinen Microsoft 365-Bedrohungsschutz einsetzen. Man muss auch nicht alle Sicherheitsprodukte von einem Hersteller beziehen und kann den vielleicht schon gewählten Multi-Vendor-Ansatz beibehalten. Die Praxis zeigt aber, dass alles aus einer Hand (Single-Vendor-Prinzip) oftmals günstiger und leichter zu administrieren ist.

Weitere Informationen:
ESET Deutschland GmbH
rainer.schwegler@eset.ch
www.eset.ch

Neuen Kommentar erfassen

Anti-Spam-Frage Was für Schuhe trug der gestiefelte Kater?
Antwort
Name
E-Mail
GOLD SPONSOREN
SPONSOREN & PARTNER