Ein Ziel, viele Angriffs- und Abwehrmethoden

Schutz vor Cyberangriffen

Cyber Attack, Cyberangriffe

6. Data Backup

Werden Daten zerstört, verschlüsselt, gestohlen oder manipuliert ist ein das Einspielen eines zeitnahen Backups oberste Priorität. Natürlich sollte es extern gelagert sein und vom Primärspeicher unabhängig verwaltet sein.

Es existieren drei verschiedene Arten: das Vollbackup, ein inkrementelles Backup und ein differenzielles Backup. Eine vollständige Sicherung des Datenbestandes bezeichnet man als Vollbackup.

Anzeige

Data Backup-Lösungen im Überblick:

7. Web Application Firewall (WAF)

Eine Web Application Firewall (kurz WAF) oder Web Shield genannt, ist ein Verfahren, das Webanwendungen vor Angriffen über das Hypertext Transfer Protocol (HTTP) schützen soll. Im Unterschied zu klassischen Firewalls und Intrusion-Detection-Systemen (IDS) untersucht eine WAF die Kommunikation auf der Anwendungsebene. Sie blockiert Angriffsversuche, noch bevor sie auf interne Systeme zugreifen können. Eine WAF kann HTTP-Traffic also gleichzeitig überwachen, filtern und blockieren.

Neuere Produkte wie AppTrana bieten sogar innovative Features wie etwa einen risikobasierten API-Schutz. Laut Gartner haben mehr als 90 % der Anwendungen eine größere Angriffsfläche durch die API als durch die Benutzeroberfläche, und bereits 2022 wird sich der API-Missbrauch von einem seltenen zu einem der häufigsten Angriffsvektoren entwickeln, was zu Datenschutzverletzungen bei Webanwendungen von Unternehmen führt.

Es gibt aber viele weitere Innovationen wir die von Fastly. Herkömmliche Web Application Firewalls (WAFs) arbeiten regeldefiniert und gleichen Muster (RegEx) im eingehenden Traffic ab. Sie sind schwer zu verwalten und erfordern ein ständiges Finetuning, um False Positives auszuschließen. Fastlys Next-Gen WAF (ehemals Signal Sciences) nutzt einen komplett neuen Ansatz zur effektiven Erkennung und Abwehr von böswilligem Traffic.

Network Learning Exchange (NLX) etwa ist ein vertrauenswürdiger IP Reputation Feed, der auf anonymisierten, bestätigten Daten zu böswilligen Aktivitäten besteht, die von Zehntausenden verteilten Software-Agents gesammelt werden. Es erkennt Angriffsmuster im gesamten Kundennetzwerk und warnt und verteidigt Anwender gegen denselben Angriff.

SmartParse nutzt im Gegensatz zu herkömmlichen RegEx-basierten WAFs eine neue Erkennungsmethode, um den Kontext und den Umgang mit jeder Anfrage zu evaluieren und festzustellen, ob Anfragen bösartige oder anomale Payloads enthalten. Mit Smartparse ist fast kein Finetuning mehr erforderlich, und Bedrohungen lassen sich sofort erkennen.

Highlights einer WAF sind:

  • Filtering (Angriffsblockierung)
  • Betrugserkennung (Fraud Detection)
  • Threat Intelligence
  • Schnelles Deployment – DevSecOps
  • Reporting & Monitoring
  • SIEM-Integration
  • Virtual Patching
  • Load Balancing
  • Learning Mode für erleichterte Administration
  • Schutz von MS-Applikationen
  • Risikobasierter API-Schutz

Web Application Firewall-Lösungen im Überblick:

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

8. Zero Trust

Wenn es ein Mantra für Zero Trust gäbe, würde es lauten: „Vertraue nie, überprüfe immer“. Nach dieser Sicherheitsphilosophie muss jedes Gerät oder jeder Benutzer, der versucht, auf ein Unternehmensnetzwerk oder eine Anwendung zuzugreifen, authentifiziert und seine Identität überprüft werden, bevor der Zugriff gewährt wird.

Das bedeutet in der Sicherheitsarchitektur eine Verschiebung der Zugriffskontrolle vom Perimeter in Richtung der Dienste. Die Zugriffskontrolle erfolgt nun durch die Applikation selbst oder eine Sicherheitskomponente, welche unmittelbar davor steht.

Zero Trust-Lösungen im Überblick:

Fazit

Die IT und auch die IT-Security Verantwortlichen müssen ihren Blickwinkel verändern. Und der geht weg von Silolösungen und dem Toolgedanken zu vollumfänglichen IT-Security- & Cloud-Konzepten. Die Zeit der Einzellösungen und Features ist vorbei, es geht in Richtung 360 Grad-Lösungen.

Ulrich
Ulrich

Ulrich

Parthier

IT Verlag GmbH -

Herausgeber it management, it security

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.