10 entscheidende Schritte zur Internet-Sicherheit

Text

Web 2.0 bedeutet auch Threat 2.0

Das Internet ist eine äußerst interaktive, hoch entwickelte und zunehmend erfolgsentscheidende Plattform. Da OnlineZusammenarbeit immer mehr zum festen Bestandteil im Alltag vieler Menschen wird, verwenden Unternehmen diese Technologie verstärkt für eine ef! zientere interne Vernetzung und für eine externe Verbindung zu Kunden, Zulieferern und Partnern.

Wie die WorkLifeWeb-Umfrage 2011 von Clearswift ergab, sehen 80% der Manager Geschäftsvorteile durch die Nutzung des sozialen Netzes. Und 40% der Manager erwarten, dass das Web 2.0 eine freiere Kommunikation und einen besseren Zugang zu Informationen ermöglicht.

Obwohl Unternehmen Web 2.0 Technologien begrüßen – und die Vorteile wie Kosteneinsparungen, ef! zientere Kommunikation und höhere Mitarbeitermotivation sehen – sollten sie darauf achten, über die Begeisterung nicht die damit einhergehenden Gefahren zu vergessen. Die neue Form der Kommunikation birgt zusätzliche Gefahren für Mitarbeiter, Fehler zu begehen. Sensible Informationen können leicht veröffentlicht werden oder an Dritte gelangen, für die sie nicht bestimmt waren.

Unternehmen sollten für sich eine Lösung finden, mit der sie den Gefahren für die Informationssicherheit am Arbeitsplatz begegnen und zugleich die Produktivität und Motivation ihrer Mitarbeiter erhalten können.

Die von Clearswift durchgeführte Untersuchung zeigt, dass ein Großteil der Unternehmen die Notwendigkeit eines neuen Sicherheitsansatzes in diesem Zeitalter der Online-Zusammenarbeit erkennt. Wir bieten Ihnen unsere Unterstützung an. Dieser kurze Leitfaden skizziert 10 einfache Schritte im Hinblick auf Best Practice bei der Internet-Sicherheit. Wenn Sie alle Schritte befolgen, erhöhen Sie die Informationssicherheit in Ihrem Unternehmen und sind Ihrem Wettbewerb stets ein Stück voraus.

  1. Richtlinien, Richtlinien und Richtlinien
  2. Feinabstimmung der Richtlinien
  3. Bekämpfen Sie Spyware von mehreren Seiten
  4. Blockieren Sie unerwünschte Websites
  5. Zerlegen Sie verschachtelte Inhalte
  6. Überwachen Sie Ihre Uploads
  7. Social Networking und Produktivität
  8. Überprüfen Sie alle Internet-Aktivitäten
  9. Vereinfachen Sie die Richtliniendurchsetzung
  10. Sorgen Sie für geschäftliche Innovation und Wachstum

1. Richtlinien, Richtlinien und Richtlinien

Text

Die bestmögliche Internet-Sicherheit beginnt mit Richtlinien.

Jedes Unternehmen sollte seine Arbeitsweise analysieren und die relevanten gesetzlichen Vorgaben als Ansatzpunkt für alle Richtlinien betrachten.

  • Richtlinien schärfen die Aufmerksamkeit - für die Dinge, die man unterbinden muss, und jene, die man unbesorgt zulassen kann
  • Richtlinien ermoglichen Compliance - wenn jeder versteht, was akzeptabel ist, wird eine verantwortungsbewusste Internet-Nutzung zum Standard
  • Richtlinien erhöhen die Fairness - indem jeder über die Regeln aufgeklärt wird
  • Richtlinien schützen - indem Vorgaben zur Sorgfaltspflicht respektiert werden

Eine vernünftige Richtlinie zu erarbeiten, ist nicht schwer. Sorgen Sie dafür, dass jeder die Regeln versteht und setzen Sie die Richtlinie mithilfe von Technologien an jedem Gateway um. Überprüfen Sie die Richtlinien kontinuierlich, um sie gegebenenfalls bei Änderungen der Online-Nutzung auf dem aktuellen Stand zu halten.

Clearswift Secure Web Gateway setzt Ihre Richtlinien zur Internet-Sicherheit durch, indem es den gesamten OnlineVerkehr in beiden Richtungen filtert. Datenverkehr, der gegen die Richtlinien verstößt, kann automatisch geblockt und entsprechende Reports und Meldungen erstellt werden.

2. Feinabstimmung der Richtlinien

Text

Wenn es um Richtlinien geht, kann es keine Universallösung geben. Die Richtlinien eines Unternehmens sollten die Arbeitsweise des Betriebs widerspiegeln. Beispielsweise gestattet ein Musikunternehmen den unbeschränkten Austausch digitaler Audiodateien. Ein technisches Unternehmen dagegen blockiert Musik-Downloads, gestattet aber den ungehinderten Austausch von CADDateien (Computer Aided Design).

Dennoch sind einige Richtlinien fast schon allgemeingültig:

  • Blocken von Viren
  • Verhindern und Protokollieren von Spyware-Aktivitäten („Call Home”)
  • Deaktivieren von risikoreichen, ausführbaren Dateien und ActiveX-Downloads
  • Verbot unseriöser Inhalte (wie ethnische oder sexuelle Diskriminierung)
  • Zugriffsbeschränkung bei unangemessenen Websites (wie pornografische Seiten oder mit Malware infizierte Seiten)
  • Verhindern eines Verlustes vertraulicher und sensibler Daten

Wenn die Grundregeln festgelegt sind, sollten die Richtlinien möglichst an das Unternehmen angepasst werden. Bestimmten Abteilungen oder Einzelpersonen können bestimmte Privilegien oder Zugriffsrechte erteilt werden, andere Teile der Organisation wiederum können durch weitergehende Richtlinien geschützt werden.

Die Richtlinien Ihres Unternehmens könnten die Zulassung bestimmter Tätigkeiten auch zeitlich begrenzen. Mitarbeiter könnten beispielsweise in der Mittagspause kontrollierten Zugriff auf soziale Netzwerke wie Facebook erhalten. Gleichzeitig kann es wünschenswert sein, das Hochladen bestimmter Inhalte oder Dateitypen wie beispielsweise Excel-Tabellen oder Word-Dokumente mit bestimmten Wörtern oder Ausdrücken, die ein Sicherheitsrisiko darstellen könnten, zu blocken.

Wichtig ist, dass die Richtlinien genau Ihren Anforderungen entsprechen und nicht umgekehrt. Wenn Ihre Filter-Tools Ihrem Unternehmen nicht gestatten, so zu arbeiten, wie es für Sie erforderlich ist, sollten Sie sich bessere Tools suchen.

Clearswift Secure Web Gateway verfügt über eine der besten granularen Richtlinienverwaltungen der Branche. Clearswift führte als erstes Unternehmen die richtlinienbasierte Content-Sicherheit ein und ist in diesem Bereich weiterhin führendBereich weiterhin fiihrend.

3. Bekämpfen Sie Spyware von mehreren Seiten

Text

Spyware ist eine der heimtückischsten (und lästigsten) Internet-Gefahren. Bekämpfen Sie sie aus drei Richtungen:

  • Halten Sie sie am Gateway auf - durch die automatische Erstellung von Filter- und SpywareProflen
  • Halten Sie sie am Desktop auf - durch regelmäßige Scans zur Beseitigung eingebetteter Spyware
  • Halten Sie sie von Call-Home-Versuchen ab - sodass neu installierte Spyware keine Anweisungen von ihrer Basis abrufen kann

Clearswift Secure Web Gateway stoppt Spyware mithilfe von Border Control Anti-Spyware von Sunbelt Software bereits am Gateway. Download- oder Call-Home-Versuche von Spyware werden von den preisgekrönten Clearswift Secure Gateways blockiert.

4. Blockieren Sie unerwünschte Websites

Text

Täglich tauchen Millionen neuer dubioser Websites auf. Sie können sie unmöglich alle überblicken, aber die Technologie kann das.

Blocken Sie mithilfe von URL-Filtern alle von Ihren Richtlinien festgelegten Arten von Websites wie SpieleSeiten, pornografische Seiten, Remote Proxies, Hass-Seiten, Malware und Phishing-Seiten. Ergänzen Sie den Filter mit Ihrer eigenen Black List oder erstellen Sie eine White List mit Ausnahmen.

Clearswift Secure Web Gateway besitzt einen URL-Filter, der von einer der genauesten Website-Datenbanken weltweit unterstützt wird. Sie wird täglich aktualisiert und analysiert jährlich Millionen von Websites. Die Datenbank erhält zusätzliche Verstärkung von MIMEsweeper, Clearswifts Technologie für EchtzeitKategorisierung. MIMEsweeper analysiert und kategorisiert neue Websites und Seiten mit dynamischem Content und unterstützt somit eine genaue Identifizierung.

5. Zerlegen Sie verschachtelte Inhalte

Text

Eingehend: In einem unschuldig aussehenden Arbeitsblatt könnte sich ein eingebetteter Virus verstecken. Eine Präsentation könnte mit Spyware-Nutzdaten versehen sein. Eine Zip-Datei könnte eine beliebige Anzahl an Dateien enthalten, die das Netzwerk Ihres Unternehmens in” zieren.

Ausgehend: Ein Word-Dokument könnte ein eingebettetes Arbeitsblatt mit sensiblen Finanzdaten enthalten. Eine scheinbar harmlose Präsentation könnte stattdessen ein vertrauliches Unternehmensmemo sein. Ein Mitarbeiter könnte gedankenverloren sensible Kundendaten anstatt des eigentlichen Arbeitsblatts in eine Zip-Datei gepackt haben.

Ihre Internet-Sicherheitslösung muss in der Lage sein, derartig verschachtelte Dateien zu zerlegen, um sie auf eingebetteten Inhalt zu untersuchen. Ein oberflächliches Scannen hat noch vor fünf Jahren funktioniert, heute reicht das nicht mehr.

Clearswift Secure Web Gateway zerlegt mithilfe einer tiefgehenden, rekursiven Analyse alle Dateien in ihre Einzelteile. Danach analysiert es alle Inhalte einzeln und wendet die entsprechende Richtlinie darauf an bzw. säubert sie.

6. Überwachen Sie Ihre Uploads

Text

Unternehmen, die sich gegen schädliche Internet-Downloads schützen, sind häufig anfällig für Bedrohungen, die in die andere Richtung gehen.

E-Mail-Anhänge zu scannen reicht nicht mehr. WebmailDienste und die Seiten sozialer Netzwerke können sensible Informationen und Dateien auf zahlreichen Wegen weitergeben. An anderen Stellen schwächt ein unkontrollierter Austausch von Mediendateien die Netzwerkressourcen und könnte Ihr Unternehmen für eine unrechtmäßige Nutzung von urheberrechtlich geschütztem Material haftbar machen.

Hochgeladenes Material hat für unzählige strafrechtliche Verfolgungen und peinliche Situationen gesorgt. Schützen Sie Ihren Datenverkehr daher in beide Richtungen.

Clearswift Secure Web Gateway spürt gängige Geschäftsbegriffe wie Ausdrücke und Zahlenmuster aus der Kreditkartenbranche (PCI), Personendaten (PII) und Compliance-Begriffe auf. Diese Erfassung ist vollständig anpassbar und wird von automatisch aktualisierten und gepflegten Listen sowie editierbaren Compliance-Wörterbüchern einschließlich des GrammLeach-Bliley Act (GLBA), des Health Insurance Portability and Accountability Act (HIPAA), der Securities and Equities Commission (SEC) und des Sarbanes-Oxley Act (SOX) unterstützt.

7. Social Networking und Produktivität

Text

Viele Unternehmen haben rasch die Vorteile von SocialMedia-Tools erkannt und nutzen sie zur Verbesserung ihrer Kundenbeziehungen. Social Media wird als eigenständiges Geschäftstool eines modernen Arbeitsumfelds anerkannt. Marketing-Abteilungen nutzen Foren wie Twitter und Facebook regelmäßig, um in Kontakt mit potenziellen Kunden zu treten. Diese Art von Seiten sind ideal, um einen schnellen und zuverlässigen Kundenservice in Echtzeit anzubieten.

Aber auch Mitarbeiter erkennen zunehmend, wie Web 2.0 Tools ihre Mitarbeiterbeziehungen verbessern können. Mitarbeiter sind eventuell motivierter und effizienter, wenn man ihnen erlaubt, diese Tools am Arbeitsplatz zu nutzen. Andererseits könnten sie die Tools auch für die private Kommunikation verwenden.

Bringen Sie die Vorteile sozialer Netzwerke mit der Produktivität ins Gleichgewicht, indem Sie beispielsweise in den Richtlinien Ihres Unternehmens Surfzeiten oder Zeitkontingente festlegen.

Clearswift Secure Web Gateway kann Kontrollen im Hinblick auf Tageszeiten und Surfkontingente durchführen, um die Zugriffsfreiheit zu erhöhen und Missbrauch zu minimieren.

8. Überprüfen Sie alle Internet-Aktivitäten

Text

Was erfasst wird, kann auch verwaltet werden. Ihre InternetSicherheit sollte eine umfassende Protokollierung, ein detailliertes Reporting und eine genaue Analyse enthalten.

Verschaffen Sie sich zunächst einen groben Überblick über die Internet-Aktivitäten. Untersuchen Sie beispielsweise die Anzahl der Seitenaufrufe sowie Datenmengen.

Schlüsseln Sie dann das Analyseergebnis nach Benutzer, Website, Aktivität, Bandbreite, Surfzeit usw. auf. Stellen Sie, um Echtzeit-Schutz zu gewährleisten, Warnungen so ein, dass Sie auf ernsthafte Verstöße hinweisen, bevor sie ausufern.

Mit einem guten Monitoring und Reporting können Sie verdächtige Aktivitäten frühzeitig erfassen, Ihre Richtlinien gegebenenfalls überarbeiten und die Verteilung von Ressourcen verbessern.

Clearswift Secure Gateway-Lösungen sind bekannt für vielseitige, interaktive, gra! sche und webbasierte Analyse-, Reporting- und Alerting-Funktionen.

9. Vereinfachen Sie die Richtliniendurchsetzung

Text

Die Internet-Sicherheit kann eine ganze IT-Abteilung beschäftigen. Es sei denn, Sie vereinfachen, automatisieren und optimieren sie.

Die Bereitstellung, Aktualisierung, Verwaltung und das Monitoring von Prozessen müssen anwenderfreundlich sein. Eine zu komplizierte oder schlecht integrierte Internet-Sicherheitslösung verschwendet nicht nur Zeit und Ressourcen, sondern beeinträchtigt auch Ihren Schutz.

Clearswift Secure Web und E-Mail Gateways sind um eine Engine zur Content-Analyse herum aufgebaut. Richtlinien und Reports über Inhalte, Bedrohungen und Benutzeraktivitäten können dann auf alle digitalen Kommunikationskanäle angewendet werden.

10. Sorgen Sie für geschäftliche Innovation und Wachstum

Text

Ein ausgewogenes Verhältnis zwischen dem Bedarf einer starken Netzwerksicherheit und der Nutzung von Technologien zur Online-Zusammenarbeit ist entscheidend für geschäftliches Wachstum. Unternehmen möchten moderne Internet-Technologien und -Dienste erschließen und zu ihrem Vorteil nutzen. Gleichzeitig wollen sie gewährleisten, dass Unternehmensnetzwerke umfassend vor eingehenden Bedrohungen und Datenverlust geschützt sind.

Bilden Sie sich Ihre eigene Meinung zu neuen InternetDiensten. Sprechen Sie mit Interessengruppen, ermitteln Sie die geschäftlichen Vorteile, erkennen Sie die Risiken und erarbeiten Sie dementsprechend die Sicherheitsrichtlinien für Ihr Unternehmen.

Durch den Einsatz von Clearswift Secure Web Gateway verwandelt sich das Internet von einer risikoreichen Umgebung in einen Ort, an dem eine ungehinderte und sichere Zusammenarbeit und Kommunikation möglich ist. Geschäftsfördernde Online-Technologien wie Webmail, Social-Media-Seiten und Kooperationsdienste können nun vertrauensvoll freigegeben werden.

Möchten Sie mehr erfahren?

DEMO ANFORDERN