{"id":14554,"date":"2019-06-08T11:34:20","date_gmt":"2019-06-08T09:34:20","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14554"},"modified":"2019-09-04T10:59:10","modified_gmt":"2019-09-04T08:59:10","slug":"it-teams-muessen-umdenken","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14554","title":{"rendered":"IT-Teams m\u00fcssen umdenken"},"content":{"rendered":"\n<p>Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potentielles Schachstellen und Angriffspunkten. Darum geht es auch im n\u00e4chsten Jahr wieder einmal darum, IT-Security-Strategien und \u2013 Verteidigungslinien zu \u00fcberdenken und neu aufzusetzen. Im k\u00fcrzlich ver\u00f6ffentlichten Sophos 2019 Threat Report war eines der gro\u00dfen Themen die Tatsache, dass Hacker ihre Opfer immer h\u00e4ufiger ausf\u00fchrlich stalken, bevor sie wirklich zuschlagen. Das bedeutet, das Eindringlinge sich mittlerweile immer h\u00e4ufiger auf \u201eSchleichfahrt\u201c durch die gekaperten Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn m\u00f6glichst viele Steuerungselemente unter ihrer Kontrolle beziehungsweise eigene Schadprogramme heimlich installiert sind. Der Grund hierf\u00fcr ist schnell gefunden: Die Endpoints in Unternehmen sind immer besser gesch\u00fctzt und die Cyberkriminellen fahnden nun nach dem n\u00e4chsten schw\u00e4chsten Glied in der Verteidigungskette. Entsprechend \u00e4ndert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen \u201eProtection &amp; Detection\u201c hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstst\u00e4ndig isoliert.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/XG-Firewall.jpg\" alt=\"\" class=\"wp-image-14555\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/XG-Firewall.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/XG-Firewall-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Bild: Sophos<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Das R\u00fcckgrat dieser \u00fcbergreifenden IT-Security-Strategie sind moderne Firewalls, wobei es nicht nur darum geht, eine solche Hardware sein Eigen zu nennen. Jeder gute Netzwerk-Admin wird mit der Aussage \u00fcbereinstimmen, dass der Besitz einer Firewall bei weitem nicht das gleiche ist, wie das Beste aus der Hardware herauszuholen. Denn nur wer sich und seine Hardware an die st\u00e4ndig \u00e4ndernde Gefahrenlandschaft anpasst, kann neuartige Angriffe wie beispielsweise die aktuelle Ransomwarewelle erfolgreich abwehren. Denn selbst in den gewissenhaftesten Unternehmen besteht immer eine gewisse zeitliche Verz\u00f6gerung zwischen der Aufdeckung einer Schwachstelle und der Installation eines Patches. Deshalb ist es so wichtig, effektive Next-Gen-Technologie zu implementieren. Nur so bleiben Netzwerke und Endpoints vor Angriffen gesch\u00fctzt, bei denen neue und zum Teil noch unbekannte Schwachstellen ausgenutzt werden sollen. Wie kann ein KMU nun aber daf\u00fcr sorgen, dass diese Angriffe gar nicht erst ins Netzwerk gelangen? Und wie k\u00f6nnen IT-Admins eine Ausbreitung auf andere Systeme und laterale Bewegungen verhindern, falls ein Angriff doch einmal Ihre Netzwerkgrenze durchbrechen sollte?<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"444\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/v17-Control-Center.png\" alt=\"\" class=\"wp-image-14556\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/v17-Control-Center.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/v17-Control-Center-300x178.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sophos<\/figcaption><\/figure>\n\n\n\n<p>\u201eIT-Abteilungen verf\u00fcgen nicht \u00fcber die n\u00f6tigen Ressourcen, um auf das Volumen und die st\u00e4ndig wechselnden Cyber-Angriffe ad\u00e4quat zu reagieren. Anspruchsvolle Bedrohungen erfordern intelligente Security-L\u00f6sungen, die vorausschauend, vielschichtig und system-\u00fcbergreifend interagieren. Mit Sophos Central verf\u00fcgen Partner und Kunden \u00fcber Next Generation Security-Technologien und profitieren von den Vorteilen der Synchronized Security&#8220;, erkl\u00e4rt <a href=\"https:\/\/www.sophos.com\/de-de.aspx\">Michael Veit, IT-Security-Experte bei Sophos<\/a>. \u201eJede IT-Organisation, ob gro\u00df oder klein, braucht eine Sicherheits-L\u00f6sung, die innovativ, integriert und skalierbar ist. Sophos Central bietet dies in Kombination mit seiner Firewall-L\u00f6sung XG, inklusive einer Kontrolle dar\u00fcber, was und wo etwas in der Infrastruktur geschieht.\u201c <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potentielles Schachstellen und Angriffspunkten. Darum geht es auch im n\u00e4chsten Jahr wieder einmal darum, IT-Security-Strategien und \u2013 Verteidigungslinien zu \u00fcberdenken und neu aufzusetzen. Im k\u00fcrzlich ver\u00f6ffentlichten Sophos 2019 Threat Report war eines der gro\u00dfen Themen die Tatsache, dass Hacker ihre Opfer immer h\u00e4ufiger ausf\u00fchrlich stalken, bevor sie wirklich zuschlagen. Das bedeutet, das Eindringlinge sich mittlerweile immer h\u00e4ufiger auf \u201eSchleichfahrt\u201c durch die gekaperten Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn m\u00f6glichst viele Steuerungselemente unter ihrer Kontrolle beziehungsweise eigene Schadprogramme heimlich installiert sind. Der Grund hierf\u00fcr ist schnell gefunden: Die Endpoints in Unternehmen sind immer besser gesch\u00fctzt und die Cyberkriminellen fahnden nun nach dem n\u00e4chsten schw\u00e4chsten Glied in der Verteidigungskette. Entsprechend \u00e4ndert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen \u201eProtection &amp; Detection\u201c hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstst\u00e4ndig isoliert.<\/p>\n","protected":false},"author":3,"featured_media":14555,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10751],"tags":[8291,7061,9053,1653,825,32,230,5066,5432,2063,54,12472,7337],"class_list":["post-14554","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorials","tag-central","tag-cyberkrimineller","tag-detection","tag-endpoint","tag-firewall","tag-kmu","tag-ngfw","tag-protection","tag-ransomware","tag-schadprogramm","tag-sophos","tag-threat-report","tag-xg"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14554"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14554\/revisions"}],"predecessor-version":[{"id":14980,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14554\/revisions\/14980"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14555"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}