News

TOsecurity Kickoff 2017 Review

Am 08.03.2017 haben wir zum TOsecurity Kickoff in unsere Räume in Korntal geladen. Unter dem Motto „Prioritäten setzen!“ gaben wir allen Teilnehmern einen Überblick über die wichtigsten Trends in der IT Security sowie eine Vorstellung unserer Fokusthemen des Jahres 2017 .

Neue Gemeinheiten – die veränderte Bedrohungslage

Ransomware ist nach wie vor ein großes Thema. Seit ca. 1 ½ Jahren entwickelt sie sich immer weiter. Mittlerweile ist Ransomware ein Millionengeschäft für Cyber-Kriminelle. Die häufigsten Angriffsvektoren stellen Spam, Drive-By Exploits, Schwachstellen in Servern und Fernwartungszugänge dar.
Klassische Lösungen wie Antiviren-Programme bieten derweil lediglich einen Basisschutz, denn sie erkennen nur, was sie bereits kennen. Bis eine neue AV-Signatur eingespielt werden kann, ist eine Ransomware-Verbreitungswelle meist schon vorbei. Darüber hinaus bieten vorübergehend gewährte Administrator-Rechte und fehlende Applikationskontrolle leichte Einfallstore für gezielte Angriffe. Ebenso begünstigt die Nutzung der Cloud diese Entwicklung. Auch wenn diese laut Unternehmens-Policy häufig nicht erlaubt ist, haben Anwender manchmal keine andere Wahl, als doch auf sie zurück zugreifen. Daher ist es besonders wichtig, bei den eigenen Anwendern Verständnis für Sicherheitsrichtlinien zu wecken und trotzdem gleichzeitig ihre Handlungsfähigkeit zu gewährleisten.

IT-Security - Reaktiv und Proaktiv

Um Ihr Unternehmen und Ihre Mitarbeiter vor Cyber Angriffen zu schützen, gibt es verschiedene Tools. Eines davon bietet unser Partner Avecto mit Defendpoint an. Defendpoint bietet durch die Kombination der drei Faktoren Privilege Management, Application Control und Content Isolation eine proaktive Sicherheits-Lösung, auf der mit einer reaktiven Lösung, wie beispielsweise einem Antiviren-Programm von Kaspersky aufgebaut werden kann.
Auch Palo Alto, Check Point und Sophos sowie Cisco stellen mit ihren Sandboxing Lösungen Möglichkeiten, um Ihre Nutzer zu schützen und ihnen ein ungehindertes Arbeiten zu ermöglichen.
Für den Schutz des mobilen Endgeräts (Smartphone, Tablet)mpfehlen wir als MDM Lösung unsere Eigenentwicklung Auralis. Auch mit Hilfe einer Firewall NG, beispielsweise von Check Point, Palo Alto oder Sophos, können Sie Angriffen prophylaktisch entgegenwirken. Anhand von Regeln legen Sie fest, welcher Benutzer, welche Rechte in Ihrem Netz hat. Im Gegensatz zur klassischen Firewall basiert die Firewall NG nicht auf der reinen Port-Kontrolle, sondern kann zwischen verschiedenen Applikationen und deren Berechtigungen unterscheiden.

Neben der Ransomware werden auch die sogenannten „Social Engineers" immer raffinierter. Vereinfacht ausgedrückt, versuchen diese an Ihre Daten zukommen, indem sie Ihre Mitarbeiter durch Tricks zu etwas bringen, was sie im Normalfall nicht tun würden. Beispielsweise große Mengen Geld an ein fremdes Konto zu überweisen. Daher gewinnen auch Awareness Kampagnen und Mitarbeiter-Schulungen immer mehr an Bedeutung und bieten einen großen Mehrwert für Unternehmen.

Komplett verhindern lässt es sich jedoch trotz allem nicht, dass Unbekannte in Ihr System eindringen. Eine vollständige Abriegelung ist nicht möglich und auch ein 100%-iger Schutz existiert nicht. Um ein unbefugtes Eindringen unverzüglich zu bemerken, Maßnahmen einzuleiten und Forensik zu betreiben, bietet sich Logmanagement mit einem Security Information & Event Management System, kurz SIEM, an. Ein SIEM hilft Ihnen, indem es Logfiles zusammenfasst, korreliert und auswertet. Basierend auf Regeln, die Sie dem System vorher mitgegeben haben. Dies ist besonders wichtig bei den sogenannten „Advanced Persistant Threats", kurz APT, die sich erstmal auf Ihrem System in Ruhe umsehen und versuchen höhere Berechtigungen zu erlangen, bevor sie angreifen. Mit Hilfe eines SIEM, wie beispielsweise von LogRhythm, LogPoint oder gleich als SOC mit RadarServices und TO, können Sie einen solchen APT schnell entdecken, somit die eigene Reaktionszeit minimieren und Ihren Security-Level nachhaltig erhöhen. Auch bestimmte Compliance-Richtlinien, zum Beispiel im Rahmen des ITSiG, können mit Unterstützung eines SIEM erfüllt werden.

Prioritäten setzen!

Die große Frage, die sich Unternehmen stellen müssen, ist folgende: Welche Lösung ist für meine IT-Infrastruktur die Richtige und wie setze ich diese um?

Unser Angebot: Wir unterstützen Sie! Von der Analyse & Bewertung über Beratung, Implementierung, reaktiven und proaktiven Support, Outtasking bis hin zu Managed Security Services.

Sprechen Sie uns an!

Übrigens: Einen kleinen Einblick in unserer Event bekommen Sie hier:

Ansprechpartner

Wir sprechen gerne auch persönlich mit Ihnen!


  • Telefon: +49 711 88770-410

Zum Anfang der Seite Zurück zum News-Archiv

Thinking Objects GmbH
Lilienthalstraße 2/1 - 70825 Korntal-Münchingen - Tel +49 711 88770400 - Fax +49 711 88770449