Defense in Depth (oder mehrschichtige Verteidigung) ist eine IT-Datenschutz- und -Sicherheitsstrategie, in der Hardware, Software, Personen und Prozesse eingesetzt werden, um Risiken wie Ransomware und Naturkatastrophen einzudämmen.
Diese Strategie nutzt Redundanzen und ermöglicht es Unternehmen, alle digitalen Fehler präzise zu vermeiden. Laut dem U.S. National Institute of Standards and Technology (NIST) werden bei der Defense-in-Depth-Sicherheit „variable Barrieren in mehreren Schichten und Dimensionen des Unternehmens“ errichtet, damit Angriffe oder Störungen, die von einer Schicht übersehen werden, von einer anderen abgefangen werden. Da einzelne Technologien, Personen oder Teams nicht in der Lage sind, jede Art von Unternehmen und sämtliche Daten vor allen Bedrohungen oder menschlichen Fehlern zu schützen, müssen Führungskräfte jetzt in mehrschichtige Verteidigung investieren, um die Cyber-Resilienz ihrer Unternehmen aufrechtzuerhalten.
Wie funktioniert eine mehrschichtige Verteidigung?
Bei der mehrschichtigen Verteidigung werden mehrere Sicherheitsmaßnahmen zwischen Angreifern oder Bedrohungen und den Computersystemen und Data Assets von Unternehmen eingesetzt.
Stellen Sie sich sieben einzelne Sicherheitsschichten vor, die in konzentrischen Kreisen um die Daten eines Unternehmens angeordnet sind. Jede Schicht stellt dabei eine starke, aber einzigartige Verteidigungslinie dar. Jede dieser Schichten soll begrenzen, was disruptive Ereignisse oder Angreifer erreichen können, selbst wenn sie Zugang zur jeweiligen Schicht erlangen.
Die mehrschichtige Verteidigung wird oft mit einer mittelalterlichen Burg verglichen, da Eindringlinge in die Burganlage zuerst mehrere Sicherheitsvorkehrungen überwinden mussten: den Burggraben, die Wallanlage, die Zugbrücke, die hohen Türme und die Bogenschützen.
Die mehrschichtige Verteidigung ist aus mehreren Gründen notwendig. Erstens greift eine wachsende Zahl von Mitarbeitern als Teil einer vernetzten Belegschaft von verschiedenen Standorten aus auf die Netzwerke und Daten von Unternehmen zu. Infolgedessen gibt es viel mehr Möglichkeiten für nicht autorisierte und nicht notwendige Zugriffe auf sensible Unternehmensdaten. Darüber hinaus entwickeln sich Cyberbedrohungen wie Ransomware ständig weiter. Vor Kurzem noch bestand die Strategie von Cyberkriminellen darin, die Backup-Daten eines Unternehmens zu löschen und die Produktionsdaten zu verschlüsseln. Sie hielten die Unternehmen dann gewissermaßen in Geiselhaft und weigerten sich, die Daten freizugeben, bis ein Lösegeld gezahlt wurde.
Bei der neuesten Version von Ransomware wenden die Cyberkriminellen eine doppelte Erpressungsmethode an: Sie verschlüsseln die Produktions- und Backup-Daten von Unternehmen und stehlen gleichzeitig deren vertrauliche Daten. Sie drohen dann damit, diese Daten im Dark Web zu veröffentlichen, falls kein Lösegeld gezahlt wird.
Was sind die Vorteile einer mehrschichtigen Verteidigung?
Einfach ausgedrückt: Wenn eine Barriere eine Störung oder Verletzung der Datensicherheit nicht verhindern kann, steht eine weitere Schicht zur Verfügung, um sie abzuwehren. Diese Art von Redundanz bedeutet, dass Unternehmen etwaige Schwachstellen in Sicherheitskontrollen oder -methoden kompensieren können. Außerdem sind sie auf diese Weise besser gegen viele Störungen und Bedrohungen geschützt.
Unternehmen, die Defense-in-Depth-Funktionen übernehmen, können die Geschäftsergebnisse in verschiedenen Bereichen verbessern:
- Stärkung der Cyber-Resilienz – Teams, die starke Schutzmechanismen innerhalb ihrer IT-Umgebungen und darüber hinaus einrichten, können Ransomware-Angriffe effektiver abwehren, Lösegeldzahlungen vermeiden und die Datenexfiltration durch Ransomware mit doppelter Erpressung verhindern.
- Risikominimierung – Unternehmen, die Daten im Falle unerwarteter Unterbrechungen durch Naturkatastrophen oder menschliches Handeln schnell wiederherstellen können, verringern das Risiko von Umsatzverlusten und Verstößen gegen Branchenvorschriften und gesetzliche Bestimmungen.
- Aufrechterhaltung der Kundentreue und -zufriedenheit – Unternehmen, die eine Kompromittierung von Kundendaten verhindern, stellen ihre Kunden eher zufrieden als solche, die Datenlecks melden.
Welche Arten von Defense in Depth gibt es?
Unternehmen, die eine Defense-in-Depth-Strategie implementieren, sollten in jede der sieben Schichten spezifische Schutzmaßnahmen integrieren. Diese können von Unternehmen zu Unternehmen unterschiedlich sein und hängen von den geschäftlichen Erfordernissen und den Compliance-Anforderungen ab.
1. Schicht: Menschen – Den besten Schutz in dieser Schicht erreichen Unternehmen dadurch, eine Kultur zu pflegen, in der die Mitarbeiter wissen, was zu tun ist, um eine strikte Cybersicherheit durchzusetzen und aufrechtzuerhalten. Richtlinien, Verfahren und Schulungen zum Sicherheitsbewusstsein in Bezug auf Datenspeicherung und -zugriff sind in dieser Schicht unerlässlich. Diese werden in der Regel durch Sicherheitsmaßnahmen wie administrative Kontrollen, rollenbasierte Zugriffskontrollen (RBAC), Single Sign-On (SSO) und Multifaktor-Authentifizierung (MFA) unterstützt.
2. Schicht: Physisch – In dieser Schicht schützen die Teams Anlagen wie Gebäude, Produktionsstätten und Rechenzentren vor unbefugtem physischen Zugang. Zu den Schutzmaßnahmen gehören u. a. Sicherheitspersonal, biometrische Daten und Brandschutz.
3. Schicht: Perimeter – Unternehmen, die einen besseren Schutz vor unbefugtem digitalem Zugriff am verwundbaren Perimeter wünschen, richten häufig zusätzlich eine moderne Firewall ein, führen Schwachstellen- und Penetrationstests durch, implementieren Lösungen zur Verhinderung von Denial-of-Service-Angriffen usw.
4. Schicht: Interne Netzwerksicherheit – In dieser Schicht versuchen die Sicherheitsteams, den Schutz der internen Netzwerkinfrastruktur des Unternehmens zu verbessern, z. B. durch Datenverschlüsselung bei der Übertragung, Webfilterung für ausgehende Daten, Systemänderungen auf Root-Ebene nach dem Vier-Augen-Prinzip (d. h. nur durch zwei Personen gleichzeitig), Mikrosegmentierung usw.
5. Schicht: Host – In der Host-Schicht verlassen sich Unternehmen auf das Plattform-Betriebssystem und den Workload-Schutz, z. B. das automatische Patching und die Erkennung von Viren und Malware an den Endpunkten.
6. Schicht: Anwendungen – In dieser sensiblen Schicht fügen Unternehmen noch detailliertere Sicherheitsfunktionen hinzu, darunter die Erkennung von Anomalien durch künstliche Intelligenz und maschinelles Lernen (AI/ML), das Least-Privilege-Prinzip, Datenverschlüsselung und Schlüsselverwaltung sowie Anwendungsprotokollierung.
7. Schicht: Daten – Unternehmen schützen ihre Daten und damit ihr wichtigstes Asset im digitalen Zeitalter, indem sie KI-gestützte Erkennung, starke Sicherheitszugriffskontrollen, Verschlüsselung von Daten im Ruhezustand und die Trennung der Datenschicht vom Rest der Infrastruktur hinzufügen.
Wie effektiv ist die Defense-in-Depth-Strategie?
Eine Defense-in-Depth-Strategie beinhaltet immer Redundanzen und ermöglicht Unternehmen, einzelne Fehlerpunkte in ihrer digitalen Umgebung präzise zu vermeiden. Die mehrschichtige Verteidigung hilft zusammen mit Automatisierung und KI/ML auch dabei, Anomalien zu erkennen, bevor sie sich negativ auf die Benutzererfahrung auswirken. Indem sie eine Reihe von Verteidigungsmechanismen integrieren, verbessern Unternehmen die Sicherheit ihrer gesamten Systeme, Anwendungen, Netzwerke und Infrastrukturen und erhöhen die Chancen, wertvolle Daten vor unbefugtem Zugriff zu schützen. Mit einer Defense-in-Depth-Strategie verringern Unternehmen auch die Wahrscheinlichkeit, Lösegeld zahlen zu müssen, Umsätze zu verlieren, die Kundenbindung zu gefährden und das Vertrauen in ihre Marke zu schädigen.
Cohesity, mehrschichtige Verteidigung und Sicherheit
Da Ransomware-Angriffe immer ausgefeilter und wirksamer werden, steigen die Höhe der geforderten Lösegelder und die damit verbundenen Gesamtkosten erheblich. Infolgedessen setzen immer mehr Unternehmen auf Zero-Trust-Datensicherheitsstrategien. Bei diesem Ansatz wird der Zugang zu Benutzern, Anlagen und Ressourcen eines Unternehmens nur dann gewährt, wenn die Identität und Authentizität der Person, des Systems, des Netzwerks oder des Dienstes überprüft werden kann.
Zero-Trust-Datensicherheit ist zwar wichtig, aber darüber hinaus ist eine mehrschichtige Defense-in-Depth-Strategie erforderlich, um Daten in der dynamischen, digitalen Geschäftswelt von heute zu schützen. Cohesity ermöglicht es Unternehmen, ihre Daten mit einer Defense-in-Depth-Strategie zu schützen.
Die Architektur von Cohesity Threat Defense basiert auf vier Säulen, die es Unternehmen ermöglichen, Cyberkriminellen und Bedrohungen einen Schritt voraus zu bleiben und Disruptionen aufgrund unerwarteter Ereignisse zu vermeiden.
- Datenresilienz: Funktionen wie Unveränderlichkeit, Verschlüsselung und Fehlertoleranz schützen Unternehmensdaten vor Ransomware-Angriffen und anderen Risiken.
- Zugriffskontrolle: Um dem Risiko schwacher Benutzerpasswörter und Insider-Bedrohungen entgegenzuwirken, umfasst die Architektur beispielsweise eine Multifaktor-Authentifizierung, granulare rollenbasierte Zugriffskontrolle sowie kontinuierliche Überwachung und Audits.
- Erkennung und Analysen: Zu den Funktionen dieser Säule gehören die Erkennung von Datenanomalien auf der Quellenseite, die Datenklassifizierung, KI-gestützte adaptive Verhaltensanalysen und die Erkennung von Bedrohungen nahezu in Echtzeit.
- Erweiterbarkeit: Die nahtlose Integration von führenden Datensicherheitstools einer Vielzahl von Cloud-, Datenklassifizierungs-, Endpunkt-, Identitäts-, SIEM- und SOAR-Anbietern unterstützt Unternehmen beim Schutz ihrer Daten.
Die mehrschichtige Datensicherheitsarchitektur von Cohesity ermöglicht jedem Unternehmen, das seine Cyber-Resilienz erhöhen möchte, eine Defense-in-Depth-Sicherheitsstrategie.