KMUSEC Logo
Suche
Close this search box.

Was ist Defence in Depth?

Defence in Depth ist eine Strategie, die mehrere Sicherheitsmaßnahmen nutzt, um die Vermögenswerte einer Organisation zu schützen. Der Gedanke dabei ist, dass, wenn eine Verteidigungslinie kompromittiert wird, zusätzliche Schichten vorhanden sind, um sicherzustellen, dass Bedrohungen auf ihrem Weg gestoppt werden. Defence in Depth befasst sich mit den Sicherheitsanfälligkeiten, die nicht nur bei Hardware und Software bestehen, sondern auch bei Menschen, da Nachlässigkeit oder menschliche Fehler oft die Ursache für eine Sicherheitsverletzung sind.

Die Cyber-Bedrohungen von heute wachsen schnell in Umfang und Raffinesse. Das Ziel ist es, Cyber-Bedrohungen zu stoppen, bevor sie geschehen, aber eine solide Strategie der Defence in Depth wehrt auch einen Angriff ab, der bereits im Gange ist, und verhindert weiteren Schaden.

Eine sich verändernde Arbeitsumgebung und Bedrohungslandschaft

Defence in Depth wird jetzt mehr denn je benötigt, da mehr Mitarbeiter von zu Hause aus arbeiten und Organisationen zunehmend auf cloudbasierte Dienste angewiesen sind. Mit Mitarbeitern, die von zu Hause aus arbeiten, müssen Organisationen die Sicherheitsrisiken ansprechen, die mit Mitarbeitern verbunden sind, die ihre eigenen Geräte für die Arbeit verwenden und ihre heimische WLAN-Verbindung nutzen, um auf das Unternehmensnetzwerk zuzugreifen.

Selbst mit IT-Ressourcen vor Ort sind Anfälligkeiten in Geräten, die sowohl für die Arbeit als auch für den persönlichen Gebrauch verwendet werden, inhärent – Schwachstellen, die von Cyberkriminellen ausgenutzt werden. Darüber hinaus, mit mehr Unternehmen, die cloudbasierte Software-as-a-Service (SaaS)-Anwendungen verwenden, von denen viele geschäftskritisch sind, bleibt die Privatsphäre und Sicherheit einer zunehmenden Menge von Daten, die über Websites eingegeben werden, schwer zu verwalten.

Defence in Depth ähnelt der physischen Sicherheit

Das Konzept der Defence in Depth unterscheidet sich nicht von der physischen Sicherheit, wie sie zum Beispiel für ein Gebäude verwendet wird. Gebäudesicherheit hat viele Schichten, von denen einige als redundant angesehen werden könnten:

  1. Ein Mitarbeiter verwendet eine Schlüsselkarte, um das Gebäude zu betreten.
  2. Ein Sicherheitsdienst überwacht die Lobby.
  3. Sicherheitskameras zeichnen alle Bewegungen in der Lobby, auf jeder Etage und im Aufzug auf.
  4. Nachdem ein Mitarbeiter seine Etage erreicht hat, muss er seine Schlüsselkarte verwenden, um die Tür zur Büroetage zu öffnen.
  5. An seinem Schreibtisch angekommen, schaltet der Mitarbeiter seinen Computer ein und gibt sein Passwort sowie einen temporären vierstelligen Code (Zwei-Faktor-Authentifizierung) ein, um sich in das Firmennetzwerk einzuloggen.

Dies sind natürlich nur einige Sicherheitsschritte, die ein Mitarbeiter zu Beginn des Arbeitstages durchführen muss. Einige davon mögen unnötig erscheinen und manche Maßnahmen mögen stärker als andere erscheinen, aber zusammen genommen sind sie analog zu einer Strategie der Defence in Depth, die innerhalb von Organisationen besteht.

Die verschiedenen Elemente eines Systems der Defence in Depth

Der mehrschichtige Ansatz zur Sicherheit in einem System der Defence in Depth umfasst Elemente aus den folgenden Bereichen:

Physische Kontrollen: Beispiele umfassen Schlüsselkarten, um ein Gebäude zu betreten, oder Scanner, um Fingerabdrücke zu lesen.
Netzwerksicherheitskontrollen: Dies ist Software, die einen Mitarbeiter authentifiziert, um in das Netzwerk zu gelangen und ein Gerät oder eine Anwendung zu nutzen.
Administrative Kontrollen: Dies autorisiert Mitarbeiter, nachdem sie authentifiziert wurden, nur bestimmte Anwendungen oder Teile des Netzwerks zuzugreifen.
Antivirus/EDR: Dies ist das Werkzeug, das verhindert, dass bösartige Software in das Netzwerk eindringt und sich ausbreitet.
Verhaltensanalyse: Algorithmen und ML (Künstliche Intelligenz) können Anomalien im Verhalten von Mitarbeitern und in den Anwendungen und Geräten selbst erkennen.

Welche sind die wesentlichen Schichten in einem Mechanismus der Defence in Depth?

Kernschichten, um eine Strategie der Defence in Depth umzusetzen, sollten einschließen:

  • Starke, komplexe Passwörter und wo geht: Multi Factor Authentication
  • Antivirussoftware/EDR
  • Sicheres Gateway
  • Firewall
  • Patch-Management
  • Backup und Wiederherstellung
  • Das Prinzip der geringsten Rechte, oder einem Benutzer das Mindestmaß an Zugriffsebene oder Berechtigungen zu geben, die benötigt werden, um seine oder ihre Arbeit zu tun

Da Unternehmen wachsen und die Anzahl der Geräte, Anwendungen und Dienste, die im gesamten Unternehmen verwendet werden, zunimmt, dienen diese als wichtige Sicherheitsschichten in einer Strategie der Defence in Depth:

  • Zwei-Faktor-Authentifizierung (2FA) oder Mehrfaktorauthentifizierung (MFA)
  • Intrusion Detection und Prevention Systeme
  • Endpoint Detection und Response (EDR)
  • Netzwerksegmentierung
  • Verschlüsselung
  • Data Loss Prevention
  • VPNs

Artikel teilen!

Du willst das Thema Cybersecurity professionell angehen und systematisch die Cyber-Resilienz verbessern?