Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Datenschutz- und -Sicherheitsstrategie, in der Hardware, Software, Personen und Prozesse eingesetzt werden, um Risiken wie Ransomware und Naturkatastrophen einzudämmen.
Diese Strategie nutzt Redundanzen und ermöglicht es Unternehmen, alle digitalen Fehler präzise zu vermeiden. Laut dem U.S. National Institute of Standards and Technology (NIST) werden bei der Defense-in-Depth-Sicherheit „variable Barrieren in mehreren Schichten und Dimensionen des Unternehmens“ errichtet, damit Angriffe oder Störungen, die von einer Schicht übersehen werden, von einer anderen abgefangen werden. Da einzelne Technologien, Personen oder Teams nicht in der Lage sind, jede Art von Unternehmen und sämtliche Daten vor allen Bedrohungen oder menschlichen Fehlern zu schützen, müssen Führungskräfte jetzt in mehrschichtige Verteidigung investieren, um die Cyber-Resilienz ihrer Unternehmen aufrechtzuerhalten.
Bei der mehrschichtigen Verteidigung werden mehrere Sicherheitsmaßnahmen zwischen Angreifern oder Bedrohungen und den Computersystemen und Data Assets von Unternehmen eingesetzt.
Stellen Sie sich sieben einzelne Sicherheitsschichten vor, die in konzentrischen Kreisen um die Daten eines Unternehmens angeordnet sind. Jede Schicht stellt dabei eine starke, aber einzigartige Verteidigungslinie dar. Jede dieser Schichten soll begrenzen, was disruptive Ereignisse oder Angreifer erreichen können, selbst wenn sie Zugang zur jeweiligen Schicht erlangen.
Die mehrschichtige Verteidigung wird oft mit einer mittelalterlichen Burg verglichen, da Eindringlinge in die Burganlage zuerst mehrere Sicherheitsvorkehrungen überwinden mussten: den Burggraben, die Wallanlage, die Zugbrücke, die hohen Türme und die Bogenschützen.
Die mehrschichtige Verteidigung ist aus mehreren Gründen notwendig. Erstens greift eine wachsende Zahl von Mitarbeitern als Teil einer vernetzten Belegschaft von verschiedenen Standorten aus auf die Netzwerke und Daten von Unternehmen zu. Infolgedessen gibt es viel mehr Möglichkeiten für nicht autorisierte und nicht notwendige Zugriffe auf sensible Unternehmensdaten. Darüber hinaus entwickeln sich Cyberbedrohungen wie Ransomware ständig weiter. Vor Kurzem noch bestand die Strategie von Cyberkriminellen darin, die Backup-Daten eines Unternehmens zu löschen und die Produktionsdaten zu verschlüsseln. Sie hielten die Unternehmen dann gewissermaßen in Geiselhaft und weigerten sich, die Daten freizugeben, bis ein Lösegeld gezahlt wurde.
Bei der neuesten Version von Ransomware wenden die Cyberkriminellen eine doppelte Erpressungsmethode an: Sie verschlüsseln die Produktions- und Backup-Daten von Unternehmen und stehlen gleichzeitig deren vertrauliche Daten. Sie drohen dann damit, diese Daten im Dark Web zu veröffentlichen, falls kein Lösegeld gezahlt wird.
Einfach ausgedrückt: Wenn eine Barriere eine Störung oder Verletzung der Datensicherheit nicht verhindern kann, steht eine weitere Schicht zur Verfügung, um sie abzuwehren. Diese Art von Redundanz bedeutet, dass Unternehmen etwaige Schwachstellen in Sicherheitskontrollen oder -methoden kompensieren können. Außerdem sind sie auf diese Weise besser gegen viele Störungen und Bedrohungen geschützt.
Unternehmen, die Defense-in-Depth-Funktionen übernehmen, können die Geschäftsergebnisse in verschiedenen Bereichen verbessern:
Unternehmen, die eine Defense-in-Depth-Strategie implementieren, sollten in jede der sieben Schichten spezifische Schutzmaßnahmen integrieren. Diese können von Unternehmen zu Unternehmen unterschiedlich sein und hängen von den geschäftlichen Erfordernissen und den Compliance-Anforderungen ab.
1. Schicht: Menschen – Den besten Schutz in dieser Schicht erreichen Unternehmen dadurch, eine Kultur zu pflegen, in der die Mitarbeiter wissen, was zu tun ist, um eine strikte Cybersicherheit durchzusetzen und aufrechtzuerhalten. Richtlinien, Verfahren und Schulungen zum Sicherheitsbewusstsein in Bezug auf Datenspeicherung und -zugriff sind in dieser Schicht unerlässlich. Diese werden in der Regel durch Sicherheitsmaßnahmen wie administrative Kontrollen, rollenbasierte Zugriffskontrollen (RBAC), Single Sign-On (SSO) und Multifaktor-Authentifizierung (MFA) unterstützt.
2. Schicht: Physisch – In dieser Schicht schützen die Teams Anlagen wie Gebäude, Produktionsstätten und Rechenzentren vor unbefugtem physischen Zugang. Zu den Schutzmaßnahmen gehören u. a. Sicherheitspersonal, biometrische Daten und Brandschutz.
3. Schicht: Perimeter – Unternehmen, die einen besseren Schutz vor unbefugtem digitalem Zugriff am verwundbaren Perimeter wünschen, richten häufig zusätzlich eine moderne Firewall ein, führen Schwachstellen- und Penetrationstests durch, implementieren Lösungen zur Verhinderung von Denial-of-Service-Angriffen usw.
4. Schicht: Interne Netzwerksicherheit – In dieser Schicht versuchen die Sicherheitsteams, den Schutz der internen Netzwerkinfrastruktur des Unternehmens zu verbessern, z. B. durch Datenverschlüsselung bei der Übertragung, Webfilterung für ausgehende Daten, Systemänderungen auf Root-Ebene nach dem Vier-Augen-Prinzip (d. h. nur durch zwei Personen gleichzeitig), Mikrosegmentierung usw.
5. Schicht: Host – In der Host-Schicht verlassen sich Unternehmen auf das Plattform-Betriebssystem und den Workload-Schutz, z. B. das automatische Patching und die Erkennung von Viren und Malware an den Endpunkten.
6. Schicht: Anwendungen – In dieser sensiblen Schicht fügen Unternehmen noch detailliertere Sicherheitsfunktionen hinzu, darunter die Erkennung von Anomalien durch künstliche Intelligenz und maschinelles Lernen (AI/ML), das Least-Privilege-Prinzip, Datenverschlüsselung und Schlüsselverwaltung sowie Anwendungsprotokollierung.
7. Schicht: Daten – Unternehmen schützen ihre Daten und damit ihr wichtigstes Asset im digitalen Zeitalter, indem sie KI-gestützte Erkennung, starke Sicherheitszugriffskontrollen, Verschlüsselung von Daten im Ruhezustand und die Trennung der Datenschicht vom Rest der Infrastruktur hinzufügen.
Eine Defense-in-Depth-Strategie beinhaltet immer Redundanzen und ermöglicht Unternehmen, einzelne Fehlerpunkte in ihrer digitalen Umgebung präzise zu vermeiden. Die mehrschichtige Verteidigung hilft zusammen mit Automatisierung und KI/ML auch dabei, Anomalien zu erkennen, bevor sie sich negativ auf die Benutzererfahrung auswirken. Indem sie eine Reihe von Verteidigungsmechanismen integrieren, verbessern Unternehmen die Sicherheit ihrer gesamten Systeme, Anwendungen, Netzwerke und Infrastrukturen und erhöhen die Chancen, wertvolle Daten vor unbefugtem Zugriff zu schützen. Mit einer Defense-in-Depth-Strategie verringern Unternehmen auch die Wahrscheinlichkeit, Lösegeld zahlen zu müssen, Umsätze zu verlieren, die Kundenbindung zu gefährden und das Vertrauen in ihre Marke zu schädigen.
Da Ransomware-Angriffe immer ausgefeilter und wirksamer werden, steigen die Höhe der geforderten Lösegelder und die damit verbundenen Gesamtkosten erheblich. Infolgedessen setzen immer mehr Unternehmen auf Zero-Trust-Datensicherheitsstrategien. Bei diesem Ansatz wird der Zugang zu Benutzern, Anlagen und Ressourcen eines Unternehmens nur dann gewährt, wenn die Identität und Authentizität der Person, des Systems, des Netzwerks oder des Dienstes überprüft werden kann.
Zero-Trust-Datensicherheit ist zwar wichtig, aber darüber hinaus ist eine mehrschichtige Defense-in-Depth-Strategie erforderlich, um Daten in der dynamischen, digitalen Geschäftswelt von heute zu schützen. Cohesity ermöglicht es Unternehmen, ihre Daten mit einer Defense-in-Depth-Strategie zu schützen.
Die Architektur von Cohesity Threat Defense basiert auf vier Säulen, die es Unternehmen ermöglichen, Cyberkriminellen und Bedrohungen einen Schritt voraus zu bleiben und Disruptionen aufgrund unerwarteter Ereignisse zu vermeiden.
Die mehrschichtige Datensicherheitsarchitektur von Cohesity ermöglicht jedem Unternehmen, das seine Cyber-Resilienz erhöhen möchte, eine Defense-in-Depth-Sicherheitsstrategie.
Hat Ihnen das Demo gefallen? Erleben Sie die Leistungsstärke unserer Cloud-Datensicherung und -Wiederherstellung – 30 Tage lang kostenlos.