Zum Hauptinhalt springen

Alte Schwachstellen – die unterschätzte Gefahr

Was passiert, wenn Unternehmen längst bekannte Sicherheitslücken nicht schließen

Sprache: Deutsch
Größe: 5 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Die meisten erfolgreichen Angriffe nutzen Schwachstellen, für die es längst Patches gibt. Warum installieren Unternehmen die Updates nicht? Welche Folgen hat das konkret und wie können Sie es besser machen? Die Antworten lesen Sie in diesem eBook.

Inhalt:

Entgegen landläufiger Meinung sind die meisten Cyberkriminellen eher faul und wenig kreativ. Wie sonst ließe sich erklären, dass ein Großteil der Attacken auf Schwachstellen zielt, für die es seit Jahren Patches gibt. Das Dumme ist nur: Die Angreifer haben mit dieser Methode in viel zu vielen Fällen Erfolg. So wurden beispielsweise die Vereinten Nationen Opfer einer Attacke, die eine Schwachstelle im Microsoft SharePoint Server ausnutzte. Der Angriff war nur deshalb erfolgreich, weil der bereits verfügbare Fix nicht eingespielt war.

Warum handeln Unternehmen und Organisationen derart fahrlässig? Die Antwort ist einfach: Die Zahl an Schwachstellen und Patches ist riesig, das Management ist für viele IT-Verantwortliche nicht mehr zu leisten.

Dieses eBook zeigt Ihnen den Weg aus dem Dilemma. Erfahren Sie unter anderem:

  • Wie Sie mit einem mehrschichtigen Verteidigungsansatz Ihre Infrastruktur grundlegend schützen.
  • Warum eine Web Application Firewall (WAF) in Ihrer Verteidigungsstrategie nicht fehlen darf.
  • Wie Sie die richtige WAF für Ihre Zwecke finden.

Originalauszug aus dem Dokument:

BENUTZERFREUNDLICHKEIT
Benutzerfreundlichkeit für Onboarding und Verwaltung ist bei der Auswahl einer WAF äußerst wichtig. Das Onboarding einer WAF sollte keine Wochen oder gar Monate in Anspruch nehmen und die Verwaltung der Lösung sollte auch ohne eine Heerschar von Fachleuten möglich sein. Zahlreiche Unternehmen schätzen die leichte Bedienbarkeit der Cloudflare WAF. Über ein intuitives Dashboard können Unternehmen schon mit wenigen Klicks ihr Sicherheitsniveau rasch steigern. Terraform API-Integrationen bieten praktische Methoden zur Erstellung und Verwaltung von WAF-Regeln.

BEDROHUNGSERKENNUNG IN ECHTZEIT
Zu den größten Mankos einer hardwarebasierten WAF zählen die fehlenden Echtzeitinformationen zu Bedrohungen und Angriffen. Selbst wenn man Bedrohungsinformationen in eine hardwarebasierte WAF einspeist, schafft man damit nur eine Lösung, die auf einen laufenden Angriff reagieren kann. Doch angesichts der sich rasant wandelnden Bedrohungslage der heutigen Zeit kommt es darauf an, Erkenntnisse zu Gefahren in Echtzeit zu erhalten. Die WAF von Cloudflare stützt sich auf ein ständig hinzulernendes Netzwerk, das mit den Rechenzentren von Cloudflare in 200 Städten auf der ganzen Welt verbunden ist und über 20 Mio. Internetwebsites weltweit schützt. Die aus der Analyse vielfältiger globaler Datenströme abgeleiteten Erkenntnisse liefern der WAF zusätzliche Echtzeit-Hintergrundinformationen zur Abwehr der neuesten Angriffe.

Alte Schwachstellen – die unterschätzte Gefahr

Was passiert, wenn Unternehmen längst bekannte Sicherheitslücken nicht schließen

Inhaltstyp: eBook