5 Grundsätze einer effektiven IT-Sicherheit

Der Schutz von Daten, Anwendungen, Anwendern und Geräten zählt seit jeher zu den obersten Prioritäten von IT-Sicherheitsmitarbeitern. In der Vergangenheit bestand die effektivste Verteidigungsstrategie aus einer Perimeter-Firewall, die um ein physisches Rechenzentrum herum aufgebaut wurde. Diese Verteidigungslinie sollte Bedrohungen in Form von unzähligen unbekannten Hosts außerhalb des Perimeters abwehren. Wenn es Angreifern jedoch gelang, diese erste Barriere zu durchbrechen, waren die Ressourcen im internen Netzwerk in Gefahr.

Die Bedrohungsjagd ist für die ohnehin schon überlasteten IT-Sicherheitsteams ein aussichtsloses Unterfangen – und die Bedrohungslandschaft weitet sich in puncto Anzahl und Komplexität zunehmend aus. Laut einer kürzlich durchgeführten Studie werden täglich 360.000 neue Malware-Programme entwickelt. Gleichzeitig setzen Unternehmen immer weniger auf physische Rechenzentren, da Anwendungen über verschiedene Clouds auf Endgeräten bereitgestellt werden. Höhere Sicherheitsinvestitionen oder mehr Firewalls können das Problem auch nicht lösen. IT-Sicherheitsteams müssen einen neuen Ansatz für den Schutz interner Netzwerke in Betracht ziehen. Anstatt Bedrohungen einfach nur hinterherzujagen, müssen sie sich auch auf eine Verringerung ihrer Angriffsfläche konzentrieren. Durch eine verminderte Anfälligkeit für Angriffe lässt sich zudem das allgemeine Risikoprofil senken.

Zeit für eine Aktualisierung Ihrer Sicherheitsstrategie. Jetzt mehr erfahren!