Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseiteVectra: Mehr Datensicherheit durch permanente Bewegungsanalyse im Netzwerk
Vorheriger Artikel
Check Point Ratschläge gegen Diebstahl von Krypto-Währungen
Nächster Artikel
Barracuda wählt SentinelOne: Cybersecurity für MSPs in Maschinengeschwindigkeit...

Datensicherheit

Vectra: Mehr Datensicherheit durch permanente Bewegungsanalyse im Netzwerk

01.02.2022, München, Vectra AI | Autor: Andreas Riepen

Vectra: Mehr Datensicherheit durch permanente Bewegungsanalyse im Netzwerk

Bewegungsanalysen erhöhen die Datensicherheit

Andreas Riepen, Head of Central & Eastern Europe bei Vectra AI erläutert:

Andreas Riepen, Head of Central & Eastern Europe (CEE) bei Vectra AI

„Digitale Daten sind die Beute, auf die es Cyberangreifer Tag für Tag abgesehen haben. Passwörter, Zugänge, vertrauliche Informationen, Kundendaten etc. Das sind die Daten, die Hacker ausspähen und dann zu Geld machen wollen, auch auf die Gefahr hin, dass sie ein Unternehmen in den Ruin stürzen. Mit der erfolgreichen Entwicklung der Cloud sind diese Daten nun über mehrere Server verteilt, was vielfältige Angriffswinkel bietet. Inwieweit wirkt sich dies auf die Daten und ihren Schutz aus?

Cloud: Hacker spielen mit der Heterogenität der Speicherorte

Auch wenn der rechtliche Rahmen den Schutz der Nutzer ermöglicht, siehe DSGVO, sind die Datenbewegungen, die im Herzen von Informationssystemen stattfinden, ein wichtiger Gegenstand der Überlegungen. Und das aus gutem Grund: Lange Zeit wurden die Informationen auf unternehmensinternen Servern gespeichert, bevor der exponentielle Anstieg der Datenmenge dazu führte, dass sie nach und nach in die Cloud migriert wurden. An dieser Stelle begannen die Festungen der Informationssysteme eine gewisse Durchlässigkeit zu bieten. Der abzudeckende Bereich hat sich so weit ausgedehnt, dass er im traditionellen Sinne nicht mehr existiert, und mit ihm auch die verwendeten Tools, die Verbindungsstellen, die eingerichteten „Pipes“. Für Cyberangreifer ist dies eine große Chance, da sich die Zahl der Zugangspunkte zu sensiblen Daten – mit anderen Worten die Schwachstellen – vervielfacht hat. Diese Hacker nutzen die Heterogenität der Sicherheitstools aus und suchen nach einer Schwachstelle, um in das System einzudringen.

Die Ausweitung der Einstiegspunkte ist für Unternehmen ein wichtiges Thema für taktische Überlegungen. Welche Verteidigungsstrategie ist die richtige? Um Cyberangriffe zu vereiteln, ist es notwendig, jeden der Zugangspunkte zum Informationssystem (z. B. den Arbeitsplatzrechner) genau im Auge zu behalten. Unternehmen müssen auch weiterblicken und in der Lage sein, ihre wertvollsten Assets zu schützen, wenn Hacker bereits versuchen, in die Umgebung einzudringen.

Verteidigung des Tresors, nicht nur der Haustür

Um eine Metapher zu verwenden, lässt sich sagen, dass die heutigen Sicherheitssysteme die Eingangstür des Hauses ziemlich gut schützen. Aber ist auch der Tresor, d. h. der Ort, an dem die wertvollsten Dinge aufbewahrt werden, so sicher? Die Antwort liegt natürlich in der Frage. Was nützt es, die Grenzen des eigenen Informationssystems zu bewachen, wenn keine interne Überwachung zum Einsatz kommt, um das Innere des „Hauses“ zu kontrollieren? Dieser Ansatz ist inzwischen unumgänglich. Angesichts der zahlreichen Schwachstellen muss das Szenario, dass ein Cyberangreifer in unsere „Festung“ eindringen kann, als plausibel angesehen werden. Wenn er erst einmal in die Umgebung hineingeschafft hat, kann er sich mangels Kontrollen völlig frei bewegen, sich Passierscheine besorgen und sich dank der erlangten Genehmigungsbeziehungen weiter frei bewegen.

Microsoft ist der Meister dieser „Tickets“, die den Nutzern ausgestellt werden und ihnen ermöglichen, von einer Umgebung in eine andere zu wechseln. Sobald das erste Passwort akzeptiert wurde, kann der Nutzer von einer Anwendung zur anderen wechseln, ohne dass ein weiteres Passwort erforderlich ist.

Es gibt Lösungen, die feststellen können, ob verdächtige Bewegungen in den Informationssystemen stattfinden. Mithilfe von künstlicher Intelligenz (KI) können auf verdächtige Aktivitäten hindeutende Signale jetzt erkannt werden. Eine Bewegung mitten in der Nacht? Eine erste orangefarbene Flagge leuchtet auf. Eine zweite Bewegung in einer Umgebung, für die der Nutzer keine Legitimation hat? Die Flagge wird rot, und die Gewissheit nimmt zu, dass ein Angriff im Gange ist. All dies ist eine Sache von ein paar Tagen, manchmal sogar von ein paar Stunden. Der Datenschutz ist also eine interne Verteidigungsstrategie. Dabei gilt es über die Vorstellung hinauszugehen, wonach nur die Türen der Informationssysteme streng überwacht werden müssen.“

Tags

  • analysen
  • cognito
  • künstliche intelligenz (ki)
  • machine learning
  • vectra ai

Das könnte Sie auch interessieren

Log4Shell

Vectra AI analysiert Log4Shell - Die Entwicklung eines Exploits

Emotet

Vectra kommentiert die Auferstehung von EMOTET

Log4j

Vectra AI über Log4j: Prävention und Patches sind nicht ausreichend

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz