Zum Hauptinhalt springen

Strategien für eine bessere IT-Security

So schützen Sie Applikationen, Cloud-Umgebungen und Netze

Sprache: Deutsch
Größe: 16 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Dieser Leitfaden unterstützt Sie dabei, Strategien für mehr IT-Sicherheit zu entwickeln und diese auch in die Tat umzusetzen, sei es im Cloud-, Applikations- oder Netzwerkbereich.

Inhalt:

Das Jahr 2020 stellte alle vor besondere Herausforderungen – auch die IT-Sicherheitsverantwortlichen. Liebgewordene Überzeugungen und Strategien mussten über Bord geworfen, Risiken neu priorisiert werden.

Die Forscher von Rapid7 haben vor diesem Hintergrund den vorliegenden Leitfaden entwickelt. Er unterstützt Unternehmen dabei, mit den veränderten Bedingungen besser zurechtzukommen, Schwachstellen zu beheben, verdächtige Aktivitäten zu erkennen und Bedrohungen zuverlässig abzuwehren, unabhängig davon ob sie Applikationen, Cloud-Umgebungen oder Netzwerke betreffen.

Die Autoren zeigen Ihnen unter anderem:

  • Vier Strategien für eine schnelle und sichere Migration in die Cloud
  • Die Bedeutung von Tests für die Anwendungssicherheit
  • Best Practices für die Erkennung und Abwehr von Bedrohungen

Originalauszug aus dem Dokument:

Cybersicherheit ist nur so effektiv wie ihre Governance. Genauso wichtig ist eine unabhängige Aufsicht über die Sicherheitsrisiken durch einen Chief Risk Officer oder eine andere unabhängige Instanz. Diese Rolle kontrolliert den CISO oder den ITSicherheitsbeauftragten sowie den Cloud-Anbieter. Diese wichtige Verteidigungslinie bietet eine unabhängige Aufsicht, die gegebenenfalls bei der Identifizierung, Eindämmung, Eskalation und Behebung von Risiken hilft.

Die Verlagerung von Workloads in die Cloud birgt jedoch neue Risiken für Organisationen. In der Regel bieten öffentliche Clouds einen grundlegenden Schutz, der sich jedoch hauptsächlich auf die Sicherung der Infrastruktur konzentriert. Dadurch können Workloads anfällig werden. Aus diesem Grund besteht in bereitgestellten Cloud-Umgebungen nicht nur die Gefahr von Account-Kompromittierung und Datenverlusten, sondern auch die Gefahr der Ressourcenausbeutung aufgrund von Fehlkonfigurationen, mangelnder Visibility oder Benutzerfehlern.
Die meisten Angriffe lassen sich verhindern, indem Software-Schwachstellen und Cloud-Fehlkonfigurationen behoben werden sowie Strategien und Best Practices für das Identity Management in der Cloud eingesetzt werden. Hier eine Checkliste zur Sicherheit in der Cloud:

Strategien für eine bessere IT-Security

So schützen Sie Applikationen, Cloud-Umgebungen und Netze

Inhaltstyp: Whitepaper