Dieser Leitfaden unterstützt Sie dabei, Strategien für mehr IT-Sicherheit zu entwickeln und diese auch in die Tat umzusetzen, sei es im Cloud-, Applikations- oder Netzwerkbereich.
Inhalt:
Das Jahr 2020 stellte alle vor besondere Herausforderungen – auch die IT-Sicherheitsverantwortlichen. Liebgewordene Überzeugungen und Strategien mussten über Bord geworfen, Risiken neu priorisiert werden.
Die Forscher von Rapid7 haben vor diesem Hintergrund den vorliegenden Leitfaden entwickelt. Er unterstützt Unternehmen dabei, mit den veränderten Bedingungen besser zurechtzukommen, Schwachstellen zu beheben, verdächtige Aktivitäten zu erkennen und Bedrohungen zuverlässig abzuwehren, unabhängig davon ob sie Applikationen, Cloud-Umgebungen oder Netzwerke betreffen.
Die Autoren zeigen Ihnen unter anderem:
- Vier Strategien für eine schnelle und sichere Migration in die Cloud
- Die Bedeutung von Tests für die Anwendungssicherheit
- Best Practices für die Erkennung und Abwehr von Bedrohungen
Originalauszug aus dem Dokument:
Cybersicherheit ist nur so effektiv wie ihre Governance. Genauso wichtig ist eine unabhängige Aufsicht über die Sicherheitsrisiken durch einen Chief Risk Officer oder eine andere unabhängige Instanz. Diese Rolle kontrolliert den CISO oder den ITSicherheitsbeauftragten sowie den Cloud-Anbieter. Diese wichtige Verteidigungslinie bietet eine unabhängige Aufsicht, die gegebenenfalls bei der Identifizierung, Eindämmung, Eskalation und Behebung von Risiken hilft.
Die Verlagerung von Workloads in die Cloud birgt jedoch neue Risiken für Organisationen. In der Regel bieten öffentliche Clouds einen grundlegenden Schutz, der sich jedoch hauptsächlich auf die Sicherung der Infrastruktur konzentriert. Dadurch können Workloads anfällig werden. Aus diesem Grund besteht in bereitgestellten Cloud-Umgebungen nicht nur die Gefahr von Account-Kompromittierung und Datenverlusten, sondern auch die Gefahr der Ressourcenausbeutung aufgrund von Fehlkonfigurationen, mangelnder Visibility oder Benutzerfehlern.
Die meisten Angriffe lassen sich verhindern, indem Software-Schwachstellen und Cloud-Fehlkonfigurationen behoben werden sowie Strategien und Best Practices für das Identity Management in der Cloud eingesetzt werden. Hier eine Checkliste zur Sicherheit in der Cloud: