shield

Bekämpfung von Sicherheitsbedrohungen mit einer mehrere Ebenen umfassenden Verteidigung

Von stärkeren Passwörtern bis hin zum Verzicht auf Passwörter mithilfe von biometrischen Daten: Der Sicherheitsexperte von Microsoft erläutert, wie man Systeme in der heutigen risikoreicheren Welt sicherer macht.

In Sachen Cybersicherheit hat sich in den letzten fünf Jahren viel verändert. Es ist noch gar nicht so lange her, dass Unternehmen aus Angst vor Sicherheitsrisiken zögerten, Cloud Computing einzuführen. Heute liegen gerade Cloud-basierte Security-Lösungen im Fokus der Unternehmen.

Der Hauptgrund dafür ist, dass es für die meisten Unternehmen nicht möglich ist, einen ausreichend stabilen lokalen Schutz zu schaffen, da die heutigen Sicherheitsbedrohungen viel schlimmer sind als noch vor fünf bis zehn Jahren. Sie sind größer, stärker, schneller und zerstörerischer. Die fortschrittlichsten Tools und Prozesse, die zur Bekämpfung dieser Bedrohungen entwickelt wurden, sind heutzutage alle Cloud-basiert.

So nutzen beispielsweise alle der über 100 Security-Lösungen von Microsoft® den Intelligence Security Graph. Dabei handelt es sich um ein Bedrohungsmeldesystem, das täglich acht Billionen Signale verfolgt, die von seinen Security-Produkten sowie von menschlichen Ressourcen, z.B. Strafverfolgungsbehörden, eingehen.

„Es ist eine entscheidende Zutat im Geheimrezept unserer Security-Produkte,“ sagt Matt Soseman, Senior Security Architect bei Microsoft. „Wir versuchen zu verstehen, was in der Welt der Cyber-Risiken passiert, damit wir uns besser auf zukünftige Gefahren vorbereiten können.“

In dieser Folge von Cloud Talk diskutiert Soseman seine Sicht der Cybersicherheit in der heutigen risikoreichen Welt mit CTO Jeff DeVerter. Im Rahmen des 30-minütigen Gesprächs gibt Soseman einige seiner Security-Tipps weiter – von den Grundlagen bis zu den Vertiefungen:

  • Regelmäßige Updates aller Systeme mit aktuellen Patches
  • Starke, komplexe und mehrstellige Passwörter im gesamten Unternehmen
  • Notfallplan bei Datenlecks oder Ransomware-Angriffen für eine schnelle Reaktion
  • Zusammenarbeit mit Experten von außerhalb für zusätzliche Einsichten und Beratungen
  • Einsatz von Lösungen mit integrierter Security
  • Mehrschichtiger Verteidigungsansatz statt einfache Punktlösung

Mit einem mehrschichtigen Verteidigungsansatz meint Soseman den Einsatz jeder irgend verfügbaren Sicherheitsmaßnahme – von den Grundlagen bis hin zur Einstellung eines Sicherheitsbeauftragten mit langjähriger Erfahrung.

„Wenn es um die Sicherheit geht, denke ich an zwei Dinge: Security auf jeder Ebene und die richtigen Mitarbeiter an der richtigen Stelle. Die Ebenen umfassen alles, von Apps über SaaS-Systeme, Daten und das Netzwerk bis hin zu den Endpunkten. Das SOC muss über das Talent und die Fähigkeiten verfügen, um die Systeme zu schützen und dann angemessen auf Warnungen zu reagieren.“

Soseman merkt an, dass es bei der Lösung von Problemen im Bereich Cybersicherheit um mehr geht als nur Security. Es geht auch um Unternehmensanforderungen und die digitale Transformation. „Unternehmen sollten sich die Frage stellen: Wie können wir mit dieser Lösung unsere Produktivität steigern?“

„Ich arbeite zum Beispiel komplett ohne Passwörter. Das ist Fakt. Die Technologie dafür ist da. Ich nutze biometrische Daten für die tägliche Anmeldung in meine Systeme. Ich weiß nicht einmal mehr, was mein Passwort ist. Das ist nicht nur sicherer, sondern verhindert auch, dass Cyberkriminelle ein Passwort finden, das sie stehlen können. Noch dazu bin ich produktiver, weil ich keine Zeit mit dem Eintippen eines Passworts verliere.“

Für weitere Informationen zur Cybersicherheit macht DeVerter die Hörer auch auf Sosemans beliebten YouTube-Kanal aufmerksam: youtube.com/mattsoseman.

Listen & Follow

 

Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologists are working today.

Subscribe
binoculars

Die Technologiebranche muss die Lektionen aus ihrer Vergangenheit verinnerlichen

About the Authors

rackspace logo

Rackspace Technology Staff - Solve

The Solve team is made up of a curator team, an editorial team and various technology experts as contributors. The curator team: Srini Koushik, CTO, Rackspace Technology Jeff DeVerter, Chief Technology Evangelist, Rackspace Technology The editorial team:  Gracie LePere, Program Manager Royce Stewart, Chief Designer  Simon Andolina, Design Tim Mann, Design Abi Watson, Design Debbie Talley, Production Manager  Chris Barlow, Editor  Tim Hennessey Jr., Writer Stuart Wade, Writer Karen Taylor, Writer Meagan Fleming, Social Media Specialist Daniel Gibson, Project Manager

Read more about Rackspace Technology Staff - Solve