Feuer

Lieben Sie das Spiel mit dem Feuer?

 

Dann lassen Sie inaktive Konten wie bisher unbeachtet:

 

Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als „legitimierte Benutzer“ unbefugt sensible Daten zu nutzen, dann spielne Sie mit dem Feuer. Erwarten Sie möglicherweise saftige Strafen im Rahmen der DSGVO und verlieren u.U. auch noch Ihre Reputation beim Kunden.

Oder machen Sie es gleich besser:
Setzen Sie Ihre Dokumentation mit uns um und sparen so Geld und Zeit.

Inaktive Benutzerkonten eignen sich ideal für das Ausnutzen durch Angreifer. Indem Angreifer legitime, aber inaktive Konten verwenden, können sie leicht legitimierte Benutzer imitieren und ihre schadhafte Aktivität einfachst verschleiern.

Denn es besteht ein ernstes potentielles Risiko, wenn Konten, die mit ehemaligen Mitarbeitern oder Zeitarbeitskräften verbunden sind, nicht gelöscht werden, sobald die Beschäftigung endet.

Benutzerkonten können mit unbefugtem Zugriff auf sensible Daten belassen sein, was besonders gefährlich ist, sofern der Austritt aus den Unternehmen nicht gütlich ist. Einige ehemalige Mitarbeiter können Ihre Chance wittern, dadurch selbst zu profitieren.

Es gibt einfache Regeln, auf die Sie setzen können, um sicherzustellen, damit inaktive Konten keine potenziellen Möglichkeiten für Angreifer ergeben und kein ungewünschter Abfluss für sensible Daten sind.

In jedem Fall sparen Sie aber jede Menge Ärger. 

Machen Sie es daher gleich besser:
Setzen Sie Ihre Dokumentation mit uns um und sparen so Geld und Zeit.

 

Wenn Sie Fragen zur Umsetzung haben, können Sie uns am Besten einfach eine E-Mail senden.

Feuer

Lieben Sie das Spiel mit dem Feuer?   Dann lassen Sie inaktive Konten wie bisher unbeachtet:   Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als "legitimierte Benutzer" unbefugt sensible Daten zu nutzen, dann...

SMB

Jetzt ist es Zeit, SMB zu aktualisieren.   Ursprüngliche Netzwerkprotokolle werden unpraktisch:   HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten. So wird jetzt auch Zeit, SMB zu...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

SMB

Jetzt ist es Zeit, SMB zu aktualisieren.

 

Ursprüngliche Netzwerkprotokolle werden unpraktisch:

 

HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten.

So wird jetzt auch Zeit, SMB zu aktualisieren.

Warum sollten Sie SMB ersetzen wollen?
SMB 1 ist eine alte Version des SMB-Protokolls aus den 1980er Jahren. Zwar ist es auf vielen Computern noch aktiv (Kommunikation Windows XP Server 2003) daher sollten solche Systeme bereits nicht mehr in Ihrer Umgebung aktiv sein. Wenn doch, sollte SMB 1 – ohne auf viele Probleme zu stoßen – im gesamten Netzwerk deaktiviert werden können.

SMB 2 und SMB 3 sind moderne sichere Datei-Übertragungsprotokolle mit vollem Funktionsumfang, starker Verschlüsselung und robustem Failover. Das Hauptproblem: Administratoren müssen bei Verwendung dieser Protokolle zusammen mit NetBios die Ports 339 und 445 öffnen. Die Crux: Das Offenhalten von Ports ist für ein sicheres Netzwerk eine äußerst ungünstige Praxis, das Schließen dieser Ports oder das Deaktivieren von SMB hingegen verursacht andere Probleme.

Hinweis:
Erinnern wir uns an eine Sicherheitslücke im SMB-Protokoll, die 2017 zu dem Massen-Ransomware-Angriff Wannacry führte. Es wird wohl noch Millionen von Systemen geben, die im Internet immer noch so aktiv sind.

Die Aufgabenstellung:
Daher sollten Administratoren Ports 339 und 445 schließen, SMB für Benutzersegmente deaktivieren und gewünschte Funktionen über HTTPS-Protokolls replizieren.

Die Umsetzung:
Erweitern von SMB durch Secure File Access

Die Folge:
Gewährleistung von sicherem und kontrollierten Zugriff auf alle Dateitypen und Inhalte.

Beim Ziel, Business im Internet zu tätigen, sollten folgende Dinge beachtet werden:
Keine Ports zur Außenwelt öffnen zu müssen!
– Keine erhelblichen Änderungen normaler Arbeitsabläufe!
– Keine Beeinträchtigung für Endbenutzer!

Zusammenfassung:
Bedarf ist eine aktualisierte Zugriffslösung für ein Zeitalter, welches zwingend angepasste Sicherheit erfordert.
Offene Ports im Netzwerk weiterhin offen zu lassen ist eine Einladung zur Katastrophe, selbst Port 80!

 

Wenn Sie Fragen haben, können Sie uns am Besten einfach eine E-Mail senden.

Feuer

Lieben Sie das Spiel mit dem Feuer?   Dann lassen Sie inaktive Konten wie bisher unbeachtet:   Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als "legitimierte Benutzer" unbefugt sensible Daten zu nutzen, dann...

SMB

Jetzt ist es Zeit, SMB zu aktualisieren.   Ursprüngliche Netzwerkprotokolle werden unpraktisch:   HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten. So wird jetzt auch Zeit, SMB zu...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?

Wieviel sind 10%

Kompetenzträger Info

Sicherheit lebt vom Mitmachen,

denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.

Ist es daher wirklich eine gute Nachricht, ...

… schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?

NEIN - denn es handelt sich hierbei leider nur um ältere bekannte Cyber-Angriffs-Verfahren!
Das gilt aber leider nicht für Backdoors, Zero Day Exploits und die anderen restlichen unbekannten 10%!
Was ist aktuell das schwächste Glied - Wo finden die Angriffe statt?

Angriffsvektor = EndPoint: => Endsystem und Mensch!

Bei Interesse an einer zentral managed Cyber-Security Unterstützung am EndPoint statt traditioneller AV-Lösung unter Berücksichtigung zeitgemäßer Kriterien sprechen Sie uns jederzeit formlos mit einer E-Mail an. Wir stehen Ihnen direkt für eine qualifizierte Beratung und Umsetzung zur Verfügung.

Denn es geht um Ihre Sicherheit, um Ihre Daten und die Daten Ihrer Kunden – die Zeit für Ausreden ist vorbei!
Letztendlich ist es Ihre Reputation und somit um Ihr erfolgreiches Business.