German PDFs

Schutz vor Ransomware für Dummies – Neue und verbesserte Ausgabe für 2020

Issue link: https://learn-umbrella.cisco.com/i/1283006

Contents of this Issue

Navigation

Page 19 of 50

KAPITEL 2 Best Practices zur Reduzierung von Ransomware-Risiken 17 Urheberrechtlich geschütztes Material © 2020 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersagt. eines Angriffs ist jedoch nicht der richtige Zeitpunkt, um herauszufin- den, ob Ihr Unternehmen effektiv auf Sicherheitsverletzungen reagieren kann oder nicht! Ihre Reaktion auf Sicherheitsvorfälle muss gut koordi- niert sein und von allen Beteiligten gut verstanden werden. Dafür ist zu sorgen, bevor es zu einem Angriff kommt. Außerdem muss Ihre Reak- tion auf Sicherheitsvorfälle gut dokumentiert werden und wiederholbar sein, damit Sie Vorfälle nach dem Angriff rekonstruieren, daraus lernen und Verbesserungsmaßnahmen ergreifen können. Ein entscheidender Faktor für eine effektive Reaktion auf Sicherheits- vorfälle – und das wird häufig übersehen – ist der Informationsaus- tausch, d. h.: » Allen Stakeholdern rechtzeitig korrekte Informationen zukom- men lassen: Führungskräfte müssen alle relevanten Informationen erhalten, damit angemessene Ressourcen zugewiesen werden kön- nen, um eine adäquate Reaktion auf Vorfälle und die Behebung von Problemen sicherzustellen, so dass damit kritische und informierte Geschäftsentscheidungen getroffen werden können und Mitarbei- ter, Strafverfolgungsbehörden, Kunden, Anleger und die allgemeine Öffentlichkeit ihrerseits angemessene Informationen erhalten. » Automatisch neue Security Intelligence über die gesamte Archi- tektur hinweg verbreiten: Das Zusammenführen kritischer Daten aus unterschiedlichen Systemen wie Security Information and Event Management (SIEM), Threat-Intelligence und Sandbox-Tools ermög- licht es dem Incident Response Team, Sicherheitsvorfälle mit erheb- lichen Auswirkungen effektiv zu erkennen und vorzuselektieren. Wenn zum Beispiel ein neuer Malware-Payload an einem Endpunkt entdeckt wird, sollte er automatisch zur Analyse an eine cloudba- sierte Threat-Intelligence-Plattform weitergeleitet werden, um Indi- cators of Compromise (IoCs) zu finden und zu extrahieren . Dann sollten neue Gegenmaßnahmen automatisch implementiert und durchgeführt werden. Nach einem Angriff: Betrachten, kontrollieren und beheben Nach einem Angriff sind die folgenden Maßnahmen erforderlich: » Die normalen Geschäftsabläufe wieder aufnehmen, darunter Wie- derherstellung von Backups und Reimaging-Systemen » Beweismaterial für die Strafverfolgung und Prüfung erfassen und aufbewahren TIPP

Articles in this issue

view archives of German PDFs - Schutz vor Ransomware für Dummies – Neue und verbesserte Ausgabe für 2020