»Managed Service« bedeutet bedarfsgerecht, flexibel, kostengünstig
Security as a Service beschreibt ein Modell, bei dem IT-Sicherheitsdienstleistungen durch einen externen Dienstleister erbracht werden. (Outsourcing)
Für die meisten Unternehmen bietet dieser Managed Service, welcher in der Regel als Abonnement Modell angeboten wird, enorme einsparpotenziale, da keine eigene Hardware mehr für die gebuchten Dienstleistungen benötigt wird, auch wird das eigene IT-Personal mit diesen Themenbereichen entlastet.
Der Dienstleister kümmert sich je nach gebuchten Serviceumfang um Lizensierung, Updates, Monitoring, Konfigurationsanpassung, Installation, Troubleshooting und vieles mehr.
Ein weiterer sehr wichtiger Aspekt ist, dass der Security Service von erfahrenen Spezialisten mit langjähriger Erfahrung überwacht und gewartet wird.
Im Zuge von YouTube und Co, kann heutzutage fast jeder Administrator Sicherheitssysteme wie Firewalls oder Antivirenschutzsysteme aufsetzten, die Kunst besteht aber darin, diese Systeme "Wasserdicht" zu konfigurieren und die Monitoring-Daten richtig zu interpretieren, dass können eben nur Spezialisten mit entsprechender Erfahrung.
Sie möchten auch erhebliche Kapitalausgaben vermeiden und damit ihre Gesamtbetriebskosten reduzieren?
Heutzutage ist ein guter aktueller Virenschutz auf User PCs und Server unerlässlich.
Aber nur Virenschutz reicht heute leider nicht mehr aus, da die Einfallstore durch welche Malware oder Schadsoftware auf den PC oder Server kommt vielfältig ist.
Genau daher bietet unser angebotener Virenschutz zusätzlich (Client)Firewall Funktionalität, welcher unerlaubten Netzwerk Traffic zum PC blockt oder aber durch unerwünschte oder schon unbemerkt installierte Schadprogramme ausgehenden Netzwerkverkehr unterbindet.
Auch über so manche kompromittierte seriöse Webseite oder über umgeleitete URL-Links welche sie über ihren Webbrowser aufrufen, können sie sich Malware, Trojaner, etc. auf ihren Rechner laden, welcher dann geschädigt wird oder schlimmer, sich in Ihrem Netzwerk verbreitet.
Hier bietet unser angebotener Virenschutz zusätzlich eine sogenannten Web Control Funktionalität, welche Webseiten analysiert und ggf. blockiert
Zusätzlich bietet Ihnen die mehrfach ausgezeichnete und als eine der Bestem am Markt erhältlichen Komplettlösungen von McAfee, einen Exploit Schutz, Zero-Day Malware Entdeckung und Machine Learning basierte Verhaltensanalysen.
In Verdachtsfällen erfolgt eine sofortige Information per Telefon oder Email damit entsprechende Maßnahmen zur genaueren Analyse oder Problembehebung per Fernwartung oder Vorort durchgeführt werden können.
Eine Firewall vor sein Netzwerk zu schalten um sich vor unerwünschten Angriffsversuchen von außen zu schützen, ist nicht nur ein teures Privileg, welches sich finanzstarke mittelständische oder große Firmen leisten können, sondern mittlerweile auch kleine Unternehmen, wie Architekten oder Immobilien Büros, Arztpraxen, etc.
Dabei schützt die Firewall nicht nur vor angriffsversuchen von außen, sondern kontrolliert ebenfalls den Traffic, der vom internen Netzwerk nach außen geht.
Kleine und leistungsstarke Firewalls, die den großen teuren Firewalls in Sachen Funktionalität und Stabilität kaum noch nachstehen, bieten einen großen Sicherheitsmehrwert für ihr unternehmen.
Zum einen gibt es Sperrlisten, mit denen bestimmter Netzwerk Traffic von vornherein in bestimmte Länder gesperrt wird, sollte also ein Client oder Server mit einem Trojaner infiziert sein, der Ihre Daten an einen Command Server im Ausland weiterleitet, wird dieser Traffic geblockt, sofern die IP-Adresse aus dem Land kommt, welches in der Sperrliste eingetragen ist.
Sollte sich ein Hacker über eine Malware Zugang zu ihrem PCs verschaffen, wird er wahrscheinlich dort über das sogenannte "TOR" Netzwerk (welches auch den Eingang zum Darknet ermöglicht) Daten transferieren oder die Verbindung zu ihren gehackten Clients oder Server auf/ab bauen, wann immer er möchte.
Wobei, es muss noch nicht einmal ein Hacker sein, ein unzufriedener IT-affiner Mitarbeiter, könnte sich der gleichen Taktik bedienen, um unerkannt Daten aus ihrem Unternehmen zu transferieren.
Auch hier schützt eine kleine Firewall, in dem eine Sperrliste mit den bis heute bekannten IP-Adressen die Verbindung vom Internen Netzwerk zum TOR Netzwerk blockt.
Selbst in vielen großen Firmen, vergessen die Firewall Administratoren teilweise diesen Weg zu blockieren.
Zusätzlich erlauben diese kleinen und kostengünstigen Firewalls VPN Funktionalitäten zu konfigurieren, so dass Sie oder Ihre Mitarbeiter ohne Probleme auch aus den Home Office oder Hotel gesichert auf die Firmendaten zugreifen können.
(Optional könnte man die Daten mit einer Verschlüsselungslösung (siehe Datenverschlüsselung) noch zusätzlich sichern.)
Optional:
In vielen Unternehmen und dazu zählen nicht nur große Unternehmen, sondern auch mittelständische und kleine Unternehmen, wird heute mit sensiblen Daten gearbeitet, die nicht für dritte, also nicht autorisierte Personen einsehbar sein dürfen.
Auch im Zuge der DSGVO werden hier sehr strenge Richtlinien angelegt, wie mit diesen Daten umzugehen ist und wie diese abgelegt werden müssen.
Egal ob es sich hier um Prototypendaten von Herstellern handelt, Patentdaten, Patientendaten, Befunde von Ärzten, Klienten Akten von Anwälten, etc.
In den meisten Fällen, werden Zugriffe auf diese Daten über ein effektives Zugriffsmanagement wie die Active Directory gesteuert, allerdings ist dieses ein recht schwacher Schutz und reicht in vielen Fällen heute nicht mehr aus.
Viele dieser Daten liegen auf Fileservern oder per Synchronisation auf lokalen PCs oder Notebooks im Klartext.
Ebenfalls liegen diese Daten auch teilweise unverschlüsselt und im Klartext auf Sicherungsbändern oder anderen Backup Medien, wie mobilen Festplatten.
Jede unautorisierte Person, die Zugang zu diesen Medien hat, könnte sich diese Daten kopieren und weitergeben.
Auch Malware, durch die entweder ein Zugang für Dritte auf Ihre Server oder PCs ermöglicht wird oder Daten welche automatisch durch einen Trojaner aus ihrem Netzwerk transferiert werden, sind in Klartext lesbare Daten.
Genau hier wird mittels Datenverschlüsselung unautorisierten Dritten ein Riegel vorgeschoben.
Die Datenverschlüsselung verhindert zwar den Diebstahl nicht, aber die Kriminellen werden mit den erbeuteten Daten nichts anfangen können, außer diese zu löschen.
Ein entschlüsseln der Daten ist nach heutigen Stand der Dinge fast unmöglich und würde so lange dauern, das diese Daten danach nichts mehr wert sind, abgesehen davon, das die Kriminellen schnell Profit machen wollen und nicht jahrelang auf die Entschlüsselung der Daten warten werden.
Optional:
Zur Datensicherheit gehört auch ein effektives Rechtemanagement, was die Benutzung von USB-Sticks, mobilen Datenträgern, SD-Karten, etc. anbegeht.
Was hört man immer wieder "Unternehmen müssen sich vor externen Hackern schützen" aber in Wirklichkeit kommt jeder zweite Angriff von innerhalb des Unternehmens.
Dazu zählt z. Bsp. auch das Kopieren von Daten zur Weitergabe an unautorisierten Dritten zur eigenen Bereicherung.
Weitere Motive können natürlich auch unzufriedene oder verärgerte Mitarbeiter sein, welche dem Unternehmen Schaden zufügen wollen.
Nicht zu vergessen, ungesperrte Rechner von kurz abwesenden Arbeitskollegen, werden für solche kriminellen Aktionen gerne missbraucht, kurz den USB-Stick angeschlossen und schon sind die Daten kopiert.
Die Lösung des Problems, ist ganz einfach!
Auf Clients und Servern werden die Ports nur kontrolliert freigegeben.
Es bekommen nur diese Personen einen USB Stick, welche einen Gebrauchsgrund dafür nachweisen können, auch werden die USB-Sticks nur in bestimmten Rechnern erlaubt.
Bei allen anderen Rechner, werden die USB, SD-Kartenslots gesperrt.
Ebenfalls kann über das Monitoring oder über Reports eine Liste erstellt werden, wann welcher USB-Stick in welchen Rechner benutzt wurde.
Auch kann festgestellt werden, ob versucht wurde andere nicht berechtigte mobile Geräte an einen Computer anzuschließen.
Wir beraten Sie in allen Fragen der IT-Sicherheit und erstellen Ihnen ein an ihr Unternehmen individuell angepasstes Sicherheitskonzept.
Bitte beachten Sie, das selbst die besten und aktuellsten Sicherheitssysteme keinen hundertprozentigen Schutz bieten können, aber je regelmäßiger Ihre Sicherheitssysteme überwacht und aktualisiert werden, umso kleiner wird die Gefahr, dass Ihr Unternehmen durch Cyberangriffe oder Malware Schaden nimmt.
Natürlich müssen auch im Zuge einer guten Sicherheitsstrategie Betriebssysteme und Dritthersteller Programme regelmäßig aktualisiert werden, damit diese keine Angriffsfläche gegen Cyberangriffe oder Malware bieten.
Leider gibt es im Internet unter anderem genügend kompromittierte Webseiten, die nur darauf warten, das User mit unregelmäßig oder niemals aktualisierten Dritthersteller Programmen und Betriebssystemen auf Ihnen surfen, um dann die teilweise schwerwiegenden Schwachstellen der Dritthersteller Programme oder des Betriebssystems auszunutzen und damit den Rechner mit Malware infizieren.
Erst wenn alle Programme und das Betriebssystem mit aktuellen Updates versehen sind, kann man von größtmöglicher Sicherheit sprechen kann.
Auch für diese Support-Dienstleistung können wir Ihnen gerne ein Angebot erstellen.
Reuenberg 53c · D-45357 Essen
© 2020 WOJAK CONSULT. ALL RIGHTS RESERVED