Cyberkriminelle verwenden immer öfter komplexe Advanced Persistent Threat (APT)-Attacken, um in Unternehmensnetzwerke einzudringen. Wie ein modernes Security-Konzept die dort vorherrschenden Sicherheitslücken schließt und welche Rolle die Mitarbeiter dabei spielen, erläutert ein Beitrag aus diesem eBook.
So gut wie alle Organisationen haben infizierte Hosts innerhalb ihrer Netzwerke. Am Netzwerkperimeter bereitgestellte, präventionszentrierte Sicherheitslösungen bieten eine nur unvollständige Lösung, um einen Angriff aufzuhalten. Notwendig ist ein Umstieg in der Denkweise von ‚Incident Response‘ auf ‚Continuous Response‘.
Natürlich gibt es weitere Beispiele innovativer Tools. Eines aber sollte jeder IT-Security Verantwortliche im Auge behalten: Die Mehrzahl der Angriffe erfolgt nach wie vor aus dem eigenen Unternehmen heraus. Wichtig ist es, die richtige Balance bei den Abwehrmaßnahmen zu finden. Denn eine hundertprozentige Sicherheit ist und bleibt eine Fiktion!
Die Themen des eBooks IT-Security 2015
- Schwachstellen automatisiert aufspüren und schließen
- Sicherheitslücken: APT-Abwehrstrategien für mehr IT-Sicherheit
- Ein starkes Duo: Vulnerability-Scanning und Malware-Scanning
- Schutz und Sicherheit im Zeichen der Cloud
- Sicherung privilegierter Benutzerkonten: Das Erkennen verdächtiger Aktivitäten
- Distributed Denial of Service (DDoS)-Angriffe: Assessment-Tool zur Bewertung des Incident Response (IR)
- Onapsis Security Platform für SAP: Neuartiges Security-Assessment-Framework für Applikationen
- Wie aus Botnetzen Thingbots werden
- 360 Grad Sicherheit: Informationssicherheit ganzheitlich umsetzen
- Endpoint Detection and Response (EDR)-Technologie
- Netzwerksicherheit neu definiert: Security, die mitdenkt
- Blackout: Geordneter Server-Shutdown und -Restart
http://www.it-daily.net/ebook-its-2015
Weitere Informationen:
www.it-daily.net