Open Source im professionellen Einsatz
Linux-Magazin 12/2016
© Sergey Lavrentev, 123RF

© Sergey Lavrentev, 123RF

Best Practices – Folge 5: Sicherheitshinweise

Wer zu spät kommt

Oft sind die einfachen Regeln die wirksamsten. Auch die folgenden Richtlinien zur Computersicherheit sind nicht schwer zu befolgen, tragen aber viel dazu bei, Angreifern den Sieg zu vermasseln.

257

Hier geht es nicht um Verschlüsselung und Firewalls – obwohl beide fraglos notwendig sind –, sondern um eine Handvoll Regeln, die ein Admin leicht übersieht, obwohl er sie im Auge haben sollte.

Applikationen mit Zugriff auf Daten monitoren

Angreifer suchen immer nach dem Weg des geringsten Widerstands. Deshalb wenden sie sich wahrscheinlich nicht zuerst der gut geschützten Firewall zu, solange es einfacher zu übernehmende Applikationen gibt, die auch auf jene Daten zugreifen können, die sie interessieren. Solche Applikationen sollten die Systemverantwortlichen daher immer im Blick haben, um ungewöhnliches Verhalten rechtzeitig zu bemerken. Das Monitoring der Zugriffe und Datenströme leistet hier gute Dienste.

In denselben Zusammenhang gehören auch detaillierte Logs, die außerdem auch beim Troubleshooting nützlich sind. Mit den richtigen Tools (Security Information and Event Management, SIEM) lassen sie sich effizient durchsuchen und mit bestimmten Ereignissen korrelieren.

An Social Engineering denken

Keine noch so ausgefeilte technische Lösung glänzt, wenn ihr Anbieter den menschlichen Faktor übersieht. Gibt zum Beispiel der Anwender einem vorgeblichen IT-Mitarbeiter per Telefon oder Mail seine Login-Daten preis, ist die letzte Barriere überwunden. Was dagegen hilft, ist eine Schulung der Mitarbeiter. Entsprechend trainiert werden sie Phishing Mails erkennen, sichere Passwörter verwenden oder gefährliche Applikationen meiden. Auch sollten klare, schriftliche Verhaltensregeln existieren. Andernfalls bleiben Mitarbeiter das größte Risiko.

Außerdem ist es gute Praxis, das Benutzerverhalten ebenfalls zu monitoren. So fallen verdächtige Aktivitäten auf, seien es die von einem Angreifer, der sich Credentials erschlichen hat, seien es die eines Insiders, der seine Zugriffsrechte missbraucht.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 1 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • In eigener Sache: Best Practices

    Das Linux-Magazin ruft zur Mitabrbeit auf. Wer hat Lust Best Practices beizusteuern?

  • Best Practices im Cloud Computing

    Vertreter der noch jungen Cloud-Computing-Branche teilen ihre Erfahrungen.

  • Mitarbeiter für Datenschutzstandard gesucht

    Nach Veröffentlichung des ersten unabhängigen und offenen Datenschutzstandards DS-BvD-GDD-01 "Anforderungen an Auftragnehmer nach § 11 BDSG" im September des vergangenen Jahres möchten die Gesellschaft für Datenschutz und Datensicherheit (GDD) e.V. und der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. ihren Mitgliedern  die Möglichkeit eröffnen, an der Weiterentwicklung dieses Standards in einer  Projektgruppe mitzuwirken.

  • Updates

    Updates können ernste Probleme verursachen, aber auch beheben. Sind sie doch der einzige Weg zu einem sicheren System, das Angreifern die Türen versperrt. Die Empfehlung kann daher nur lauten: Betriebssystem und Anwendungen so aktuell wie möglich halten.

  • IETF macht IPv6 zur Best Practice

    Die Internet Engineering Task Force (IETF) hat IPv6 zur Best Current Practice erklärt.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.