Home / Wirtschaft / Drei Tipps zum Schutz vor Insider-Bedrohungen |

Drei Tipps zum Schutz vor Insider-Bedrohungen |



Sascha Giese, CEO von Geek bei SolarWinds, stellt drei Möglichkeiten vor, wie IT-Experten ihre Abwehr gegen unbeabsichtigte Insider-Bedrohungen verbessern können. […]

  Sascha Giese, Head Geek bei SolarWinds
Sascha Giese, Head Geek bei SolarWinds (c) SolarWinds

Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die ständig wachsende Anzahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWind ergab, dass interne Benutzerausfälle mit 80 Prozent den weitaus größten Anteil der Cybersicherheitsvorfälle in den letzten 1

2 Monaten ausmachen.

Während des European Cyber ​​Security Month (ECSM), der sich in diesem Jahr auf Cyberhygiene und neue Technologien konzentriert, stellt Sascha Giese, CEO von Geek bei SolarWinds, drei Möglichkeiten vor, wie IT-Experten ihre Abwehr gegen unbeabsichtigte Insider-Bedrohungen verbessern können:

zuerst Bessere Zugriffskontrolle für Unternehmer

Externe Unternehmer verfügen häufig über umfassende Administratorrechte und haben Zugriff auf die IT-Umgebung des Unternehmens. Diese Erweiterungen werden nach Abschluss eines Projekts nicht immer geschlossen. Aber so integriert Unternehmer für den Erfolg vieler Unternehmen sind, so hart werden sie oftmals nicht als Mitarbeiter behandelt, obwohl sie gleichberechtigten Zugang zu Informationen haben. Dies macht sie zu einem Hauptziel für Hacker. Es liegt in der Verantwortung des Unternehmens, die Sicherheitsaspekte der Auftragnehmer besser zu überwachen. Diese wiederum müssen ein gutes Verständnis für die Sicherheitsrichtlinien der Organisation haben und denselben Verantwortungsstandards unterliegen.

Ebenso müssen Manager sicherstellen, dass Zugriffsrechte und -privilegien nur Auftragnehmern gewährt werden, die sie benötigen. Die Automatisierung dieses Prozesses kann dazu beitragen, Benutzerauthentifizierung und -berechtigungen zuzuweisen und sicherzustellen, dass nur die richtigen Personen Zugriff auf die richtigen Daten haben. Und natürlich müssen Unternehmen diese Zugriffsrechte kündigen, sobald der Auftragnehmer mit den Arbeiten fertig ist.

. 2 Kontinuierliches Sicherheitstraining

Alle Mitarbeiter eines Unternehmens, vom Management bis zur untersten Ebene, müssen wissen, wie man eine Phishing-E-Mail von einer legitimen Nachricht unterscheidet, und müssen sich potenzieller Bedrohungen stets bewusst sein. Schließlich sollte Sicherheit nicht nur in der Verantwortung des IT-Teams liegen. Unternehmen sollten alle Benutzer regelmäßig über die neuesten Bedrohungen, aktualisierten Sicherheitsprotokolle oder staatlichen Sicherheitsanforderungen informieren.

. 3 Einsatz von Sicherheitstools

Bei Cyberangriffen kann ein technologisches Sicherheitsnetzwerk für ein Unternehmen von großem Nutzen sein. Zusätzlich zur Implementierung grundlegender Zugriffskontrollen und Netzwerkverwaltungslösungen kann die automatische Überwachung von Benutzeraktivitäten Manager schnell auf verdächtige Aktivitäten aufmerksam machen.

IT-Manager können auch Systeme verwenden, die aktualisierte Informationen zu Cyber-Bedrohungen bereitstellen, um neue Bedrohungen zu finden. Auf diese Weise werden sie über die neuesten Malware-, Viren- und sonstigen schädlichen Aktivitäten auf dem Laufenden gehalten, die Mitarbeiter möglicherweise versehentlich aufdecken.

Um interne und externe Bedrohungen erfolgreich abzuwehren, sollten Technologieexperten in Unternehmen mit der bestmöglichen Technologie ausgestattet werden. Die jüngste Umfrage zur Cybersicherheit ergab jedoch, dass das größte Risiko für Unternehmen von Natur aus darin besteht, die Notwendigkeit zu betonen, auch den menschlichen Aspekt der IT-Sicherheit zu berücksichtigen, die Benutzer kontinuierlich über die zu vermeidenden Fehler und ein Lern- und Schulumfeld zu unterrichten. .


Source link