Präventivkonzept gegen den Missbrauch interner Anmeldedaten

Welche Kriterien ein Sicherheitskonzept für die Vermeidung von „Advanced Persistent Threats“ und zum Schutz vor Cyberangriffen erfüllen muss und warum Automatisierung der Echtzeitreaktion auf Bedrohungen so wichtig ist, lesen Sie hier.

Inhalt des Downloads
  • Fragen zu Identitäts- und Zugriffslösungen
  • Beispiele für „Advanced Persistent Threats“-Bedrohungen
  • Automatisierung der Echtzeitreaktion auf Bedrohungen
  • Anforderungskriterien für ein modernes Sicherheitskonzept
Autor / Herausgeber
NetIQ Corporation
Format
PDF
Seiten
4
Sprache
deutsch

Präventivkonzept gegen den Missbrauch interner Anmeldedaten

Sicherheitsmaßnahmen von Unternehmen gegen Cyberangriffe konzentrierten sich lange auf den Schutz und die Abschirmung von Schlüsseldaten. Die Cyberbedrohungen sind heute jedoch nicht mehr so geradlinig. Die so genannten „Advanced Persistent Threats“ (APT) bestehen aus Angreifer-Teams, die pausenlos an der Infiltrierung eines Netzwerks arbeiten. Dafür missbrauchen sie interne Anmeldedaten und ziehen unbemerkt kontinuierlich Daten ab. Eine Firewall reicht heute nicht mehr aus, um Informationen zu schützen, denn zu viele indirekte Wege führen zu den vertraulichen Daten und Systemen.

Das Whitepaper „Advanced Persistent Threats“ von NetIQ liefert reale APT-Beispiele und verdeutlicht das heute notwendige Sicherheitsparadigma, welches nicht nur das Verhindern von Zugriffen, sondern auch die aktive Zugriffsüberwachung umfasst. Es erläutert, warum Automatisierung der Echtzeitreaktion auf Bedrohungen wichtig ist für wirksame Präventivmaßnahmen und formuliert Anforderungskriterien für ein modernes Sicherheitskonzept, welches das Risiko von Advanced Persistent Threats deutlich reduziert.