Unternehmen im Focus von Hackern

Das sind die wichtigsten Stolperfallen bei der Netzwerksicherheit

29.07.2019
Von 
Pierre Visel ist Director Central Europe bei Tufin.
Nicht nur Unternehmen stehen im Focus von Hackern und Cyberangriffen, sondern vermehrt auch namhafte Institutionen und bedeutende Persönlichkeiten. Schwächen bei der Netzwerksicherheit und Compliance spielen dabei eine zentrale Rolle. Wir sagen Ihnen, welche Sicherheitsrisiken Sie zwingend vermeiden sollten.

In einer Welt, in der grobe Datenschutzverletzungen zur Norm geworden sind, ist Cybersicherheit für Unternehmen jeglicher Größenordnung und jeder Branche zur Priorität geworden. Es scheint kaum eine Woche zu vergehen, ohne dass von einem weiteren Cyberangriff in den Medien berichtet wird. Unternehmen sind deshalb gezwungen, in Next-Generation-Technologien zu investieren, um ihre Infrastruktur und kritische Daten zu schützen.

Network Security Policies sind eine geeignete Maßnahme für den Schutz von Unternehmen. Denn die Richtlinien stellen sicher, dass nur bestimmten Personen der entsprechende Zugang zu Informationen gestattet wird. Das Unternehmen ist dadurch in der bestmöglichen Lage, Richtlinienverstöße zu verhindern.

Es gibt jedoch einige Stolperfallen, derer sich Unternehmen bei der Implementierung ihrer Sicherheitsrichtlinien bewusst sein sollten. Ansonsten laufen sie Gefahr, Opfer eines Cyberangriffes zu werden. Doch worauf sollte man achten?

Keine umfassende Einsicht in das Netzwerk

Einer der größten Fehler, die Unternehmen bei der Konfiguration von Network Security Policies begehen, ist Richtlinien zu implementieren, ohne eine völlige Einsicht in das Netzwerk zu haben.

Unternehmensnetzwerke sind heutzutage umfangreich und komplex. Organisationen haben daher häufig Schwierigkeiten, einen vollständigen Einblick und Überblick zu erhalten und werden damit bei der Einführung starker Richtlinien beeinträchtigt. Dies ist auch der Fall, wenn Richtlinien für das gesamte Netzwerk geändert werden müssen. Wird beispielsweise eine Richtlinie geändert, könnte dies zur Folge haben, dass die Sicherheit an anderer Stelle beeinträchtigt wird. Durch die Integration einer zentralisierten Lösung, die sich über die gesamte Technologiearchitektur hinweg erstreckt, kann das zuständige Sicherheitsteam alle Unternehmensrichtlinien über eine einzige Konsole verwalten und die möglichen Auswirkungen von Richtlinienänderungen erkennen, noch bevor sie vorgenommen werden. Es ist schwierig, etwas zu verwalten, das nicht greifbar ist. Der erste Schritt ist also der vollständige Einblick in das Netzwerk.

Die falschen Network Security Policies

Nichtsdestotrotz sollten die Security-Richtlinien auch für das jeweilige Unternehmen passen. Denn werden Richtlinien implementiert, die das Unternehmen zwar schützen aber behindern, nützt das wenig.

Unternehmen sind sich bewusst, dass sie die Schutz-Maßnahmen einhalten müssen. Werden sie durch diese jedoch bei der Nutzung von Anwendungen gehindert, die zur Erledigung der Aufgaben erforderlich sind, werden sie Wege finden, diese Richtlinien zu umgehen. Die Lösung besteht darin, Transparenz zu schaffen, wie die Anwendungskonnektivität in Abstimmung mit den zugrunde liegenden Sicherheitsrichtlinien des Netzwerks aufrechterhalten wird. So wird sichergestellt, dass das Unternehmen und das Sicherheitsteam stets aufeinander abgestimmt sind. Unternehmen müssen Einblick in die Vernetzung der Anwendungen untereinander haben, um die Auswirkungen von Änderungen der Netzwerkrichtlinien verstehen zu können.

Ungepatchte Sicherheitslücken

Cyberangriffe werden immer ausgefeilter und neue Varianten bekannter sowie unbekannter Bedrohungen werden mit alarmierender Geschwindigkeit entdeckt, so die Experten von Kaspersky Labs. Allein im vergangenen Jahr wurden täglich etwa 360.000 neue schädliche Dateien entdeckt. Gegenüber dem Vorjahr ist dies ein Zuwachs um 11,5 Prozent. Unternehmen müssen folglich ihre Netzwerkrichtlinien auf dem neuesten Stand halten: regelmäßig Patches einspielen und Systemanalysen durchführen, die ein zentralisiertes Managementsystem erfordern, das die gesamte IT-Umgebung abdeckt. Denn Hacker sind ständig auf der Suche nach Schwachstellen. Deshalb können Unternehmen - unabhängig von der Größe und Branche - es sich nicht leisten, Lücken ungepatcht zu lassen.