Jede IT-Sicherheitsstrategie braucht ein solides Fundament. Dieses Dokument stellt Ihnen die dafür notwendigen Grundlagen vor und erklärt, wie Sie ihre Sicherheitsinfrastruktur korrekt konfigurieren.
Inhalt:
Fehlkonfigurationen und unerkannte Sicherheitslücken dienen Cyberkriminellen häufig als Einfallstore in die IT-Infrastruktur eines Unternehmens. Es ist deshalb ausgesprochen wichtig, einen Überblick über alle Systeme und deren aktuellem Sicherheitsstatus zu haben, um Probleme schnell erkennen und beheben zu können.
Für die Umsetzung dieser Aufgabe wurde das Konzept des Security Configuration Managements (SCM) entwickelt. Es wird vom National Institute of Standards and Technology (NIST) als „die Verwaltung und Überwachung der Konfigurationen eines Informationssystems mit dem Ziel, die Sicherheit zu verbessern und die Risiken zu minimieren“ definiert.
Diese umfassende eBook bietet eine umfassende Einführung in das Thema SCM.
Es zeigt Ihnen unter anderem:
- Die 20 wichtigsten Cybersecurity Controls (CIS), und wie Sie sie richtig einsetzen.
- Was Sie beim Einsatz von SCM in der Cloud oder in industriellen Umgebungen beachten müssen.
- Die vier wichtigsten Bestandteile eines zuverlässigen SCM
Originalauszug aus dem Dokument:
Eine der größten Herausforderungen für moderne Unternehmen ist der Schutz wachsender, hochgradig vernetzter und nach außen offener Infrastrukturen, die eine riesige Angriffsfläche bieten. Die Anzahl und Vielfalt der Komponenten steigt explosionsartig an und die meisten Endpunkte sind entweder direkt über das Unternehmensnetzwerk oder indirekt über das Internet erreichbar. Jedes dieser Geräte stellt ein potenzielles Einfallstor für Hacker und Cyberkriminelle dar.
In solchen Umgebungen funktionieren ältere Ansätze wie die Sicherheits- und Abwehrmaßnahmen am Perimeter nicht mehr, da der Netzwerkrand zunehmend verschwimmt durchlässig wird. Nachdem die Angriffe in den letzten zehn Jahren stark zugenommen und erhebliche Schäden in Form von finanziellen Verluhsten, Datenschutzverletzungen und dem Diebstahl geistigen Eigentums verursacht haben, können wir mit Sicherheit sagen, dass die Hacker auf Unternehmensnetzwerke zugreifen konnten und die herkömmlichen Sicherheitslösungen damit versagt haben. Datenlecks kosten Unternehmen im Durchschnitt 3,92 Millionen US-Dollar pro Vorfall