ArtikelSecurity

Wie Datensicherheit die Folgen von Cyberangriffen minimiert

Zero Trust Data Security

Um zu verhindern, dass Cyberkriminelle die Frontline-Security-Maßnahmen mittels Social Engineering umgehen und großen Schaden anrichten, sollten Unternehmen ihre Cybersicherheit auf Zero Trust und den drei Säulen der Datensicherheit Data Resilience, Data Observability und Data Remediation aufbauen.

Die Zero-Trust-Architektur misstraut jedem Benutzer, jedem Gerät und allen Anwendungen, weil sie kompromittiert sein könnten. Jeder Zugriff auf Daten muss in einer solchen Architektur jeweils mit Multi-Faktor-Authentifizierung (MFA) verifiziert werden.

Unter dieser Prämisse schränkt das System zudem das Zeitfenster für Zugangsprivilegien und die Berechtigungen ein. Zero Trust eignet sich, um Daten in Unternehmen, egal ob On-Premises, in der Cloud und für SaaS-Workloads, zu schützen. Das Risiko durch einen Cyberangriff sinkt dadurch, weil ein Phishing-Angriff nur einen sehr beschränkten Zugriff auf die Unternehmenssysteme ermöglicht. Gleichzeitig können Bedrohungen schneller erkannt werden. Dieses Modell eignet sich für jedes Unternehmen – unabhängig von seiner Größe oder Branche.

Die drei Säulen der Datensicherheit

Data Resilience basiert auf unveränderlichen Sicherungskopien – einmal geschrieben lassen sie keine Änderungen zu. Dadurch können einmal geschriebene Daten nicht mehr manipuliert oder kompromittiert werden. Das verhindert zum Beispiel eine Verschlüsselung der Backup-Daten durch Ransomware, einem Vorgehen, mit dem Cyber-Erpresser den Druck auf ihre Zielunternehmen erhöhen wollen, ein Lösegeld zu zahlen.

Data Observability steht für ein kontinuierliches Datenmonitoring mithilfe von maschinellem Lernen. IT-Verantwortliche erhalten hierdurch das Wissen, wer Zugriff auf welche Daten hat, wofür diese wann verwendet werden und wo sie gespeichert sind. Unregelmäßigkeiten im System werden so schnell aufgespürt und bei Indikatoren für eine mögliche Gefährdung erfolgt ein Alarm. Das kann größere Datenabflüsse frühzeitig verhindern.

Data Remediation steht für einen Wiederherstellungsplan, der detaillierte Anweisungen für die Wiederherstellung wichtiger Daten sowie eine Schätzung für die dafür erforderliche Zeit enthält. Dieser Lösung erlaubt es Unternehmen zum einen, ihre Geschäftstätigkeit nach erfolgter Attacke mittels Snapshot schnell wieder aufzunehmen und zum anderen verhindert sie finanziell kostenintensive Ausfallzeiten. Ebenso ermöglicht sie eine zeitgleiche forensische Untersuchung der infizierten Snapshots in isolierten Umgebungen. Die hieraus gewonnenen Daten enthalten wertvolle Informationen für IT-Fachkräfte, welche sie für zukünftige Pentests einsetzen können. Verantwortliche sind so in der Lage, Wiederherstellungspläne konstant zu testen, validieren und dokumentieren.

Gemeinsame Verteidigung

Zusätzlich zu Zero Trust Data Security und den drei Säulen des Datenschutzes sollten Unternehmen dafür sorgen, dass alle Abteilungen gemeinsam und koordiniert auf einen Cyberangriff reagieren. Denn: Jeder Vorfall bedroht stets die gesamte Organisation und nicht nur dessen Infrastruktur. Dementsprechend ist es wichtig, dass die interne Reaktion der betroffenen Partei entschlossen und geplant erfolgt. So werden zum einen die IT- und SecOps-Teams bei ihrer Arbeit entlastet und zum anderen werden schlimmere Auswirkungen des Cyberangriffs verhindert. Werden diese Best Practices berücksichtigt, sind Unternehmen einer modernen Cybersicherheit-Strategie einen großen Schritt näher.