Ein reibungsloser Zero-Trust-Ansatz zum Stoppen von Insider-Bedrohungen

Published on 10 Mar 2022

Whitepaper - Ein reibungsloser Zero-Trust-Ansatz zum Stoppen von Insider-Bedrohungen

Wenn Organisationen an eine Sicherheitsverletzung denken, denken sie oft nur an externe Bedrohungen. Tatsächlich können viele Sicherheitsverletzungen das Ergebnis von Bedrohungen innerhalb einer Organisation sein. Sie können von einem Mitarbeiter ausgehen, der gehackt wurde, fahrlässig handelt oder sogar von einem böswilligeren internen Akteur. Die meisten Organisationen verfügen über einen Prozess zum Schutz vor und zur Blockierung externer Angriffe. Wie gehen Sie jedoch mit internen Bedrohungen um? Wie identifizieren Sie interne Bedrohungen? Sind Sie in der Lage, sich vor internen Bedrohungen zu schützen, bevor diese Daten außerhalb der Organisation verbreiten können?

Siehe auch: Das Geheimnis der Cybersicherheit für kleine Unternehmen

Spear-Phishing und Watering-Hole-Angriffe kommen vor. Das Konzept „vertrauenswürdiger“ Netzwerke ist nicht mehr relevant. Traditionelle „Castle and Moat“-Perimeter-Ansätze reichen nicht aus. Der Castle and Moat-Ansatz wird mit Stapeln und Racks von Perimeter-Firewalls, Intrusion Detection/Prevention Systems (IDS/IPS) und VLAN/ACLs umgesetzt und geht davon aus, dass alles innerhalb des Perimeter vertrauenswürdig und sicher ist. Dies gilt jedoch nicht, wenn der Hacker bereits drinnen ist.

Die Kosten eines Verstoßes sind direkt proportional zur durchschnittlichen Zeit bis zur Erkennung

Es ist keine leichte Aufgabe, Insider-Bedrohungen zu erkennen, da diese bereits – unbeabsichtigt oder böswillig – legitimen Zugriff auf die Daten und kritischen Ressourcen Ihres Unternehmens haben. Es ist weiterhin eine Herausforderung, Einblick in jedes Benutzerkonto in Ihrem Unternehmen zu erhalten und normales von böswilligem Benutzerverhalten zu unterscheiden. Hilft es, mehr Zeit mit der Bekämpfung von Insider-Bedrohungen zu verbringen? Nein. Nicht, wenn der Angriff bereits im Gange ist. Je länger der Angreifer in Ihrem Netzwerk lauert, desto schädlicher ist dies im Hinblick auf Sicherheitsverletzungen, Kosten und Markenreputation.

Implementierung von Zero-Trust-Sicherheitsrichtlinien, aber ohne Reibungsverluste

Der Mensch ist das schwächste Glied in Ihrer Sicherheitslandschaft. Seit 2016 hat sich die Zahl der Vorfälle aufgrund von Nachlässigkeit von Insidern verdreifacht. Da Unternehmen ihre Initiativen zur digitalen Transformation fortsetzen und in den Bereich Mobile und Cloud vordringen, wird es immer schwieriger, Einblick in das Nutzerverhalten, die Entität und die Bedrohungslandschaft zu erhalten. Die meisten Sicherheitsverantwortlichen und IAM-Teams bewegen sich auf einem schmalen Grat zwischen der Gewährleistung größerer Sicherheit und der Vermeidung negativer Auswirkungen auf das Benutzererlebnis. Kurz gesagt: Ihre Zero-Trust-Strategie sollte keinerlei Reibungsverluste für den Benutzer mit sich bringen.

Schritt 1: Segmentieren – Identifizieren und klassifizieren Sie Ihre Benutzer in Ihrem hybriden Unternehmen

Es ist offensichtlich, dass der Weg zu einem Verstoß fast immer über die Benutzeranmeldeinformationen führt, egal ob es sich um einen nachlässigen Mitarbeiter oder einen böswilligen Insider handelt. Es ist von strategischer Bedeutung, Ihre Benutzer und die Art ihres Zugriffs zu verstehen und diesen auf das Minimum zu reduzieren – geringste Berechtigungen, vor Ort und in der Cloud. Verschaffen Sie sich ein klares und kontinuierliches Verständnis der menschlichen Benutzerkonten, Programmkonten (Dienstkonten) und privilegierten Konten und wie sie auf die Ressourcen zugreifen (z. B. von verwalteten/nicht verwalteten Endpunkten, ungewöhnlichen Anmeldeorten usw.).

Laden Sie dieses E-Book von Crowdstrike herunter, um mehr über die verbleibenden Schritte zu erfahren, die zur reibungslosen Implementierung von Zero-Trust-Richtlinien erforderlich sind, die Ihr Unternehmen vor internen Sicherheitsbedrohungen schützen können. Abonnieren Sie noch heute whipapers.online.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder