Systeme: IT-Schwachstellen mit Penetrationstests erkennen und bewerten

Bestellte Einbrecher

Die Komplexität heutiger IT-Umgebungen sowie die veränderte Bedrohungslage erfordern eine regelmäßige Sicherheits-Überprüfung der eingesetzten Systeme und deren Zusammen­spiel untereinander. Ein Ansatz zur Ermittlung möglicher Schwachstellen sind Penetrationstests. Diese simulieren auf verschiedene Arten einen Angriff auf die IT-Systeme. Gelangen IT-Verantwortliche zu der Überzeugung, ein solcher Test sei zur Gewährleistung der Datensicherheit im Unternehmen notwendig, gibt es einige Best Practices der Durchführung zu beachten. Unser Artikel zeigt, welche.
Sie ist aufwendig, kostet Geld und bringt in der Regel keinen unmittelbar sichtbaren Nutzen: Die Client-Security. Dabei ist das richtige Absichern von Rechnern ... (mehr)

Die Trends der letzten Jahre wie die immer stärker werdende globale Vernetzung mit Kunden, Partnern und Lieferanten sowie Bring Your Own Device (BYOD), Cloud Computing oder Social Media bergen neben zahlreichen Chancen auch eine Vielzahl von Risiken und Herausforderungen, denen die IT-Abteilung begegnen muss.

Speziell der Bereich IT-Sicherheit befindet sich hier in einem klassischen Zielkonflikt. Zum einen soll die IT-Abteilung einen möglichst flexiblen Zugriff auf relevante Daten ermöglichen, zum anderen jedoch muss sie die Daten vor unberechtigtem Zugriff schützen und einem Datenverlust vorbeugen. In modernen IT-Umgebungen wirken eine Vielzahl von Systemen zusammen, um diesen Spagat zu ermöglichen.

Firewalls und Intrusion Prevention-Systeme (IDS/IPS) schützen das Unternehmensnetzwerk vor unberechtigten Zugriffen von außen. Content-Scanner für E-Mail und Web verringern die Anzahl an webbasierten Bedrohungen, die zu Mitarbeitern durchdringen könnten. Patch-Management und Antivirus-Lösungen für die Endpoints sichern die Clients ab.

Veränderte Bedrohungslage

Auf der anderen Seite steht eine zunehmend industrialisierte Bedrohung. Moderne Unternehmen sind mehr denn je von ihren Daten abhängig. Aufgrund dieser Bedeutung und dem damit einhergehenden Wert der Daten für das Unternehmen sind sie ein lohnenswertes Ziel für potenzielle Angreifer. Deren Geschäftsmodell basiert nicht mehr nur auf dem Diebstahl und Verkauf erbeuteter Daten. Sind die Daten auf dem Markt nur schwer zu veräußern oder stellen diese für Außenstehende nur einen geringen Wert dar, gehen die Datendiebe dazu über, Unternehmen zu erpressen und Lösegeld zu verlangen.

Die Angreifer wenden dabei ausgeklügelte Strategien an, um die im Unternehmen vorhandenen Sicherheitssysteme zu umgehen. Derartige Angriffe laufen häufig nach dem gleichen Muster ab: Grundsätzlich versuchen die Angreifer

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023