Verbessern Sie Ihre Resilienz mit Continuous Hardening
Niemand ist unverletzlich. Aber eine gute IT-Infrastruktur muss in jedem Fall gegen die bekanntesten und am häufigsten vorkommenden Formen digitaler Angriffe gehärtet sein. Bei Solvinity ist Hardening ein fortlaufender Prozess.
IT-Infrastrukturen bestehen aus vielen Bauteilen, von Speicher-, Server- und Netzwerkkomponenten bis zu Hunderten von Anwendungen. Jedes Bauteil kann normalerweise auf verschiedene Weise konfiguriert werden, je nach den Wünschen und Anforderungen des Anwenders und von der übrigen Hard- und Software, mit der die einzelnen Bauteile zusammenarbeiten müssen.
Ein wichtiger Teil der Arbeit von IT-Verwaltern besteht darin, alle diese Bauteile gut aufeinander abzustimmen, damit alles genau so funktioniert, wie der Anwender möchte, dass es funktioniert. Das allein ist oft schon eine Kunst. Aber die Verantwortlichkeit der IT reicht noch darüber hinaus. Fehler in der Konfiguration von Netzwerkkomponenten können dafür sorgen, dass die Leistung zurückgeht. Im schlimmsten Fall sorgen falsche Konfigurationen sogar dafür, dass die Infrastruktur missbräuchlich genutzt werden kann.
Eine Kontrolle, ob die Infrastruktur sicher konfiguriert ist, kostet viel Zeit. Zeit, die die IT-Abteilungen heute oft nicht mehr haben. Will man sicher sein, dass die Anwendungen stets funktionieren, ist es beispielsweise viel einfacher, fast alle Ports der Firewall geöffnet zu lassen. Obwohl es aus der Security-Perspektive gerade besser ist, alles zu schließen, was man nicht unbedingt benötigt. Eine IT-Abteilung, die das Thema Security ernst nimmt, kann so etwas daher nicht zulassen. Deshalb betreiben solche Abteilungen Hardening. Dabei wird anhand von Richtlinien beispielsweise der CIS, SANS, ISO und/oder der NIST überprüft, ob bekannte und unnötige Schwachstellen behoben oder vermieden werden können.
Warum ist Hardening so wichtig? Folgt man dem nationalen Koordinator für Terrorismusbekämpfung und Sicherheit, haben auch heute noch viele Organisationen ihre Basismaßnahmen nicht korrekt durchgeführt, was auch im letzten Jahr wieder zu „Vorfällen geführt hat, die hätten vermieden werden können, und zu Schäden, die begrenzt hätten bleiben können”. Hacker sind geradezu verrückt nach häufig auftretenden Schwachstellen, die Organisationen zu beheben „vergessen“ haben. Das gilt nicht nur für Gelegenheitsdiebe, die einfach einmal zuschlagen, wenn sie einen offenen Port gefunden haben. Auch „staatliche Akteure“ und organisierte Cyberkriminelle werden immer zuerst versuchen, die einfachsten Schwachstellen zu nutzen, um in die IT einer Organisation einzudringen. Ist das Hardening dann nicht korrekt geregelt, wird es ihnen noch einfacher gemacht.
Organisationen, die sich auf eine digitale Zukunft vorbereiten, müssen von einer IT-Basis ausgehen, auf die sie sich verlassen können. Das bedeutet nicht nur, dass die Technik optimal funktionieren muss, damit das Business so produktiv wie möglich sein kann, sondern auch, dass die Anwender darauf vertrauen dürfen, dass diese Basis sicher ist heute, aber auch in Zukunft. Continuous Hardening sorgt dafür, dass die Resilienz von Organisationen verbessert wird. Es ist keine Garantie gegen zielgerichtete, groß angelegte und professionelle Angriffe, reduziert aber das Risiko, dass eine Organisation Opfer eines Vorfalls wird, der bei nachträglicher Betrachtung leicht hätte vermieden werden können.
lesen Sie auch
Blog
Probleme mit dem Vulnerability Management? Nur die Ruhe
Wenn die Sommerferien näher rücken, planen viele Mitarbeiter einen Urlaub, um sich etwas entspannen und von...
MEHR LESENSolvinity arbeitet mit Containern, was sind die Vorteile?
Die Welt des Anwendungs-Hostings ist im Umbruch. Seit einiger Zeit gibt es eine neue Methode, Anwendungen...
MEHR LESENDas Rezept für ein resilientes Unternehmen
Wenn es um die digitale Resilienz niederländischer Unternehmen geht, scheint etwas gründlich verkehrt zu laufen. Der...
MEHR LESEN