Da sich Unternehmen zunehmend auf Dienstleistungen und Lösungen im Bereich der Cybersicherheit verlassen, wird die Beherrschung der Schlüsselkonzepte immer wichtiger. Dieses ausführliche Glossar hilft IT-Fachleuten, die grundlegenden Konzepte besser zu verstehen, damit sie fundierte Entscheidungen treffen können.
Schutz und Zugangskontrolle
Bastion Host
Eine Bastion ist ein dedizierter Server, der als sicherer Zugangspunkt zum Unternehmensnetzwerk dient. Vergleichbar mit einer Sicherheitsschleuse filtert und kontrolliert er alle Zugriffe von außen auf die internen Ressourcen. Diese Architektur erhöht die Sicherheit, indem sie eine überwachte Pufferzone zwischen dem Internet und den sensiblen Systemen schafft.
Firewalls (Brandmauern)
Die Firewall ist die erste Verteidigungslinie des Netzwerks. Sie analysiert den ein- und ausgehenden Datenverkehr in Echtzeit nach bestimmten Regeln. Die Firewalls der nächsten Generation (NGFW) enthalten erweiterte Funktionen wie Deep Packet Inspection, Intrusion Detection und Application Filtering.
Netzwerk-Mikrosegmentierung
Bei dieser Technik wird das Netzwerk in isolierte und kontrollierte Bereiche unterteilt. Jedes Segment kann seine eigenen Sicherheitsregeln haben und so die Verbreitung möglicher Bedrohungen einschränken. Dieser "Zero-Trust"-Ansatz geht davon aus, dass keine Zone vollkommen sicher ist und eine systematische Authentifizierung erfordert.
Multi-Faktor-Authentifizierung (MFA)
Die Multi-Faktor-Authentifizierung ist eine Sicherheitsmethode, die für den Zugriff auf ein System mindestens zwei verschiedene Identitätsnachweise erfordert. Diese Faktoren gehören in der Regel drei Kategorien an: etwas, das man weiß (Passwort), etwas, das man besitzt (Smartphone) und etwas, das man ist (Fingerabdruck).
Rollenbasierte Zugriffskontrolle (RBAC)
RBAC ist ein Modell zur Verwaltung von Berechtigungen, das Zugriffsrechte auf der Grundlage der Rolle des Benutzers in der Organisation zuweist. Berechtigungen werden in Rollen zusammengefasst statt einzeln verteilt, was die Verwaltung vereinfacht und die Fehleranfälligkeit bei der Vergabe von Zugriffsrechten verringert.
Virtual Private Network (VPN)
Das VPN erstellt einen verschlüsselten und sicheren Kommunikationstunnel zwischen zwei Punkten über das Internet. Es ermöglicht entfernten Benutzern den Zugriff auf Ressourcen im Unternehmensnetzwerk, als wären sie physisch mit diesem verbunden, wobei die Vertraulichkeit der übertragenen Daten geschützt und die ursprüngliche IP-Adresse verschleiert wird.
Identitäts- und Schlüsselverwaltung
IAM (Identity and Access Management)
Das IAM zentralisiert die Verwaltung von Identitäten und Zugriffsrechten. Es legt fest, wer wann und wie auf welche Ressourcen zugreifen kann. Dieses System ist entscheidend, um das Prinzip der geringsten Privilegien durchzusetzen und die Nachvollziehbarkeit der Zugriffe zu gewährleisten.
HSM (Hardware Security Module)
Das HSM ist ein hochsicheres physisches Gerät, das dem Schutz von kryptografischen Schlüsseln gewidmet ist. Es ist gegen physische Eindringversuche resistent und gewährleistet die Integrität kritischer kryptografischer Operationen wie elektronische Signaturen oder die Verschlüsselung sensibler Daten.
KMS (Key Management Service)
Als Cloud-Lösung für die zentrale Verwaltung kryptografischer Schlüssel automatisiert das KMS die Erstellung, Rotation und Löschung von Schlüsseln. Es vereinfacht die Verschlüsselung von Daten und gewährleistet gleichzeitig eine hohe Verfügbarkeit und vollständige Nachvollziehbarkeit.
Identitätsverbund (SAML, OAuth)
Die Identitätsföderation ist ein System, das es Benutzern ermöglicht, mit einem einzigen Satz von Identifikationsmerkmalen auf mehrere Anwendungen oder Dienste zuzugreifen. Sie stützt sich auf standardisierte Protokolle wie SAML (Security Assertion Markup Language) oder OAuth, um Authentifizierungsinformationen sicher zwischen verschiedenen Organisationen auszutauschen und gleichzeitig die Vertraulichkeit der Identifizierungsdaten zu wahren.
Privileged Access Management (PAM)
PAM stellt eine Reihe von Prozessen und Technologien dar, mit denen der Zugriff auf Konten mit hohen Privilegien in einer Organisation gesichert, gesteuert und überwacht werden kann. Es umfasst Funktionen wie die automatische Rotation von Passwörtern, die Aufzeichnung privilegierter Sitzungen und die zeitlich begrenzte Vergabe von Zugriffsrechten.
Überwachung und Reaktion auf Vorfälle
SIEM (Security Information and Event Management)
Das SIEM aggregiert und analysiert die Sicherheitsprotokolle der gesamten Infrastruktur in Echtzeit. Es korreliert die Ereignisse, um verdächtiges Verhalten zu erkennen und die Teams zu alarmieren. Diese umfassende Sicht ermöglicht es, Sicherheitsvorfälle schnell zu erkennen und wirksam darauf zu reagieren.
SOAR (Security Orchestration, Automation, and Response)
Der SOAR automatisiert die Reaktion auf gängige Sicherheitsvorfälle. Es integriert die verschiedenen Sicherheitstools und koordiniert ihre Aktionen. Diese Orchestrierung verkürzt die Reaktionszeit auf Bedrohungen und entlastet die Teams von sich wiederholenden Aufgaben, sodass sie sich auf komplexe Vorfälle konzentrieren können.
BAS (Breach & Attack Simulation)
Das BAS bildet Angriffsszenarien kontrolliert und kontinuierlich nach. Es testet automatisch die vorhandenen Abwehrmaßnahmen, indem es reale Techniken von Angreifern simuliert. Diese Tests ermöglichen es, Schwachstellen proaktiv zu identifizieren, bevor sie ausgenutzt werden können.
Erkennung und Reaktion auf Bedrohungen (EDR - Endpoint Detection and Response)
EDR ist eine fortschrittliche Sicherheitslösung, die Endgeräte (Desktops, Server, mobile Geräte) kontinuierlich überwacht, um ausgeklügelte Bedrohungen zu erkennen und darauf zu reagieren. Sie kombiniert die Erfassung von Verhaltensdaten, Echtzeitanalysen und automatisierte Reaktionen. Im Gegensatz zu herkömmlichen Antivirenprogrammen ermöglicht EDR einen vollständigen Einblick in die Angriffskette, die Erkennung von Verhaltensanomalien und die Möglichkeit, umfangreiche Untersuchungen durchzuführen. Die automatisierten Reaktionsmöglichkeiten ermöglichen es, einen kompromittierten Rechner schnell zu isolieren oder die Ausbreitung einer Bedrohung zu blockieren.
Datenschutz und Geschäftskontinuität
DLP (Data Loss Prevention)
DLP überwacht und kontrolliert den Fluss sensibler Daten. Es identifiziert, verfolgt und blockiert Versuche, Informationen zu entwenden, sei es versehentlich oder böswillig. Diese Tools gelten für Daten in Bewegung, im Ruhezustand und in Verwendung.
Virtualisierungsinfrastrukturen
Die Virtualisierung ermöglicht die Schaffung isolierter und flexibler Computerumgebungen. Sie optimiert die Nutzung physischer Ressourcen, indem sie diese auf sichere Weise zwischen mehreren virtuellen Systemen aufteilt. Diese Technologie ist grundlegend für die Cloud und erleichtert die Wiederherstellung des Geschäftsbetriebs.
PCA/PRA/PUPA
Diese sich ergänzenden Pläne sorgen für die Widerstandsfähigkeit der Organisation :
- Der Business Continuity Plan (BCP) legt die Verfahren zur Aufrechterhaltung wichtiger Dienstleistungen im Krisenfall fest.
- Der Disaster Recovery Plan (DRP) beschreibt detailliert die Wiederherstellung der Systeme nach einem größeren Vorfall.
- Der Notfall- und Fortführungsplan (PUPA) vereint diese Aspekte in einem umfassenden Ansatz
Verschlüsselungssysteme
Verschlüsselungssysteme wandeln lesbare Daten über komplexe mathematische Algorithmen in ein verschlüsseltes Format um. Die symmetrische Verschlüsselung verwendet einen einzigen Schlüssel zum Ver- und Entschlüsseln und ist ideal für große Datenmengen. Die asymmetrische Verschlüsselung, bei der Paare aus öffentlichen und privaten Schlüsseln verwendet werden, eignet sich besonders für den sicheren Datenaustausch.