Wie schützt Ihr Server und Netzwerke vor Viren bzw Ransomware?
Zum Beispiel ein Unternehmens mit einigen Servern und einigen Clients.
Was sind für euch essentielle Punkte, um Hacker fernzuhalten? (z.B. Lockbit)
Was sind für euch essentielle Punkte, um Hacker fernzuhalten? (z.B. Lockbit)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7740597487
Url: https://administrator.de/forum/wie-schuetzt-ihr-server-und-netzwerke-vor-viren-bzw-ransomware-7740597487.html
Ausgedruckt am: 22.12.2024 um 06:12 Uhr
5 Kommentare
Neuester Kommentar
Moin,
Nutzerschulung ist für mich die Essenz.
Hol Deine Nutzer ab. Zeig' ihnen, wie wichtig sie sind. Zeige ihnen, dass sie in der Sicherheitskette das letzte Glied sind und deswegen niemals unbedeutend.
Meine feiern meine Sicherheitsbriefings regelmäßig. Ich mach das nicht trocken sachlich, sondern mit Analogien aus dem allgemeinen Leben.
Gruß
bdmvg
Nutzerschulung ist für mich die Essenz.
Hol Deine Nutzer ab. Zeig' ihnen, wie wichtig sie sind. Zeige ihnen, dass sie in der Sicherheitskette das letzte Glied sind und deswegen niemals unbedeutend.
Meine feiern meine Sicherheitsbriefings regelmäßig. Ich mach das nicht trocken sachlich, sondern mit Analogien aus dem allgemeinen Leben.
Gruß
bdmvg
Hi,
Abgesehen von den "üblichen" Maßnahmen, haben wir einen Vulnerability Scanner QUALYS und einen Managed AV/Ransomware Service Cyberreason laufen. Beides von https://www.orangecyberdefense.com/de/
Der Scanner hilft, dass man nicht selbst alle Infos zu aktuellen Bedrohung durchgraben muss. Bzw. wenn einer Behauptet, er hätte gepatcht, dann prüft das der Scanner auch nochmal.
Managed Service geht bis zur aktiven Abwehr und Säuberung.
Bei einem Angriff waren sie eine große Hilfe. Bei Tickets und sonstigem sind sie oft etwas träge.
Sg Dirm
Abgesehen von den "üblichen" Maßnahmen, haben wir einen Vulnerability Scanner QUALYS und einen Managed AV/Ransomware Service Cyberreason laufen. Beides von https://www.orangecyberdefense.com/de/
Der Scanner hilft, dass man nicht selbst alle Infos zu aktuellen Bedrohung durchgraben muss. Bzw. wenn einer Behauptet, er hätte gepatcht, dann prüft das der Scanner auch nochmal.
Managed Service geht bis zur aktiven Abwehr und Säuberung.
Bei einem Angriff waren sie eine große Hilfe. Bei Tickets und sonstigem sind sie oft etwas träge.
Sg Dirm
+1 für die (lebendige) Schulung und Sensibilisierung der Mitarbeiter.
Die entscheiden, ob ein Link geklickt wird oder ein physisch anwesender Gast des Unternehmens sich frei bewegen kann…
Alles andere ist Werkzeug, um Gefahren frühzeitig zu erkennen und abzuwehren. Greifen also immer, wenn die Gefahr schon da ist/ an der Tür klopft.
Die entscheiden, ob ein Link geklickt wird oder ein physisch anwesender Gast des Unternehmens sich frei bewegen kann…
Alles andere ist Werkzeug, um Gefahren frühzeitig zu erkennen und abzuwehren. Greifen also immer, wenn die Gefahr schon da ist/ an der Tür klopft.
Moin,
die Frage ist aus meiner Sicht zu allgemein gehalten. Das wie die monatliche Freitagsfrage nach dem Besten Switch?!
Es hängt doch von den Rahmenbedingungen ab - im welchen Bereich ist das Unternehmen tätig - welche Daten gilt es zu schützen - evtl. gibt es sogar Schutzklassen - wie viel Ressourcen (Geld, Personal, Zeit) stehen dafür zur Verfügung - welche Wissen ist beim IT Personal vorhanden. Die Aufzählung könnte ich weiter fortführen...
Eines muss dir klar sein: Jede technische Maßnahme bedeutet wiederkehrenden Aufwand. Es sei mal dahingestellt, ob täglich - wöchentlich - monatlich. Damit ist auf jeden Fall zu rechnen. Damit Bindung von Ressourcen in Form von Geld und Personal. Im Fehlerfall ist der HelpDesk gefordert und damit wird auch wieder Ressource gebunden. Denn auch dort muss das Wissen zu den technischen Maßnahmen präsent sein.
Eines kann ich dir ohne Rahmenbedingungen sagen: Es sind sehr viele organisatorische und technische Maßnahmen zutreffen und vor allem abzuwägen, um heutzutage eine kleinstmögliche Angriffsfläche zu bilden. Schöne ist, das oftmals die Maßnahmen im Gegensatz zu einander stehen. Sprich es muss immer ein Kompromiss zwischen Sicherheit-Nutzung-Risiko gefunden werden.
@beidermachtvongreyscull
@em-pie
Gruß,
Dani
die Frage ist aus meiner Sicht zu allgemein gehalten. Das wie die monatliche Freitagsfrage nach dem Besten Switch?!
Es hängt doch von den Rahmenbedingungen ab - im welchen Bereich ist das Unternehmen tätig - welche Daten gilt es zu schützen - evtl. gibt es sogar Schutzklassen - wie viel Ressourcen (Geld, Personal, Zeit) stehen dafür zur Verfügung - welche Wissen ist beim IT Personal vorhanden. Die Aufzählung könnte ich weiter fortführen...
Eines muss dir klar sein: Jede technische Maßnahme bedeutet wiederkehrenden Aufwand. Es sei mal dahingestellt, ob täglich - wöchentlich - monatlich. Damit ist auf jeden Fall zu rechnen. Damit Bindung von Ressourcen in Form von Geld und Personal. Im Fehlerfall ist der HelpDesk gefordert und damit wird auch wieder Ressource gebunden. Denn auch dort muss das Wissen zu den technischen Maßnahmen präsent sein.
Eines kann ich dir ohne Rahmenbedingungen sagen: Es sind sehr viele organisatorische und technische Maßnahmen zutreffen und vor allem abzuwägen, um heutzutage eine kleinstmögliche Angriffsfläche zu bilden. Schöne ist, das oftmals die Maßnahmen im Gegensatz zu einander stehen. Sprich es muss immer ein Kompromiss zwischen Sicherheit-Nutzung-Risiko gefunden werden.
@beidermachtvongreyscull
Nutzerschulung ist für mich die Essenz.
Wobei ich sagen muss dass IT (Admins/Engineers/Consultant) teilweise schlimmer sind als (Key) Users. Das könnte man auf Grund dem Kürzel IT nicht meinen, aber dem ist leider so.@em-pie
Die entscheiden, ob ein Link geklickt wird oder ein physisch anwesender Gast des Unternehmens sich frei bewegen kann…
So frei es seine Berechtigungskarte für den Tag hergibt. Gruß,
Dani
User regelmäßig Schulen, Keine Adminrechte für User, Least Privilege für Admins (Keine Adminrechte auf dem normalen User) , LAPS, Patchen, EDR, NTLM abschalten, mDNS & LLMNR abschalten, Powershell Constrained Language Mode aktivieren, Client Firewalls ordentlich einstellen, Netzwerk segmentieren mit Firewall, Management-Interfaces in ein eigenes isoliertes Netz hängen,
die liste kann man noch ziemlich lange fortführen.
Es reicht nicht IRGENDWAS zu machen. Sicherheit ist vielschichtig.
die liste kann man noch ziemlich lange fortführen.
Es reicht nicht IRGENDWAS zu machen. Sicherheit ist vielschichtig.