Best Practices: So bereiten Sie sich auf Sicherheitslücken vor

Schritte zur Erstellung eines effektiven Incident Response Plans
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
21 Downloads  
Sind Sie gewappnet für einen Internet-Angriff? Dieses Whitepaper stellt Best Practices für einen Cyber-Unfall vor, die die Dauer, die Auswirkungen und die damit verbundenen Kosten eines Cyber-Angriffs auf ein Unternehmen begrenzen. Sie lernen Maßnahmen zur Vorbereitung, zur Reaktion und zur Überprüfung kennen.

Inhalt:

Cyber-Angriffe werden immer häufiger und immer heftiger. Nach Angaben der britischen Regierung war fast die Hälfte der britischen Unternehmen im vergangenen Jahr von einer Cyber-Attacke betroffen. Um den Schaden möglichst gering zu halten sollten Unternehmen möglichst schnell und effektiv reagieren - und über ein geeignetes Verfahren verfügen, um auf Security-Vorfälle die richtige Antwort parat zu haben.

Eine Richtlinie und ein Prozess helfen, den Verlust oder Diebstahl von Informationen und die Unterbrechung von Diensten zu minimieren. Eine definierte Fähigkeit zur Reaktion auf solche Vorfälle ermöglicht es einem Unternehmen, systematisch zu reagieren und dabei eine einheitliche Methodik anzuwenden. So kann gewährleistet werden, dass alle geeigneten Aufgaben und Aktionen ausgeführt werden.

Dieses Whitepaper beschreibt, was eine Reaktion auf Vorfälle ist, warum sie für Unternehmen wichtig ist und wie sie sich auf Ihr Unternehmen auswirken kann. Es werden auch die Phasen beschrieben, die den gesamten Incident Response Stream umfassen.

Originalauszug aus dem Dokument:

The first step to responding to an incident is to clearly identify it. Organizations will need to determine the type of incident, the extent of it, the magnitude of the problem and the systems and data at risk. Correctly identifying the scope and scale of an incident is key to ensuring it is contained. Technological solutions are often vital in identifying incidents. Solutions related to log analysis and monitoring; data loss prevention systems, anti-virus systems, firewalls, and others can be utilized to identify the scope of an incident.

Companies are often better at collecting and storing logs than analysing their content. To bridge this gap, cloud-based security-as-a-service (SaaS) solutions offer an effective way to ensure log file content and security alerts are correctly identified and classified on a 24x7 basis, which may not be possible for a company to manage internally. Adequate training for IT help desk staff is often crucial to identifying incidents.

They need to be aware of suspicious indicators, fraud and impersonation attempts, and red flags to suspicious activities, for example accounts being locked out. When an incident is suspected, the key responders as defined in the incident response plan should be assembled. This team will need to define the objectives and investigate the incident. They will need to quantify the who, what, when, where and why of the attack.

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.