Deception – Angreifer täuschen und ablenken

Deception – Angreifer täuschen und ablenken

Cover

Aktive Verteidigungsmaßnahmen bei der Cybersicherheit erfreuen sich zunehmender Beliebtheit bei Sicherheitsteams in Unternehmen. Täuschung als Werkzeug gegen Angreifer einzusetzen, bietet für IT-Teams durchaus Vorteile. Mit diesen Tools aus dem Bereich Deception werden Angreifer beispielsweise zu bestimmten Systemen und Anwendungen gelockt und dort dann eine Weile beschäftigt. Diese Phase können die Sicherheitsteams zur Beobachtung nutzen und Gegenmaßnahmen entwickeln.

Angreifern mit aktiven Techniken zu begegnen bringt aber zweifelsohne eine Reihe von Herausforderungen mit sich. Der Aufwand, die Maßnahmen zu überwachen darf nicht unterschützt werden. Gerade in großen Unternehmen mit sehr heterogenen Umgebungen und Legacy-Systemen kann sich der Einsatz auch schnell komplex gestalten.

Aktive Täuschungsmaßnahmen und Deception-Tools eignen sich nicht nur zum Schutz der internen Infrastruktur, sondern auch ganz trefflich für den Einsatz in Cloud-Umgebungen. Tatsächlich kann es der Einsatz der Werkzeuge in Cloud-Umgebungen sogar etwas einfacher sein, als im eigenen Rechenzentrum.

Das Angebot und die Möglichkeiten von Deception-Tools sind vielfältig. Unternehmen sollten bei der Auswahl auf einige grundlegende Funktionen achten. Mit Hilfe dieser Maßnahmen können Unternehmen ihre Methoden und Verfahrensweisen zum Schutz verbessern und neue hinzufügen.

Anbieter:
ComputerWeekly.de
Veröffentlicht am:
12.08.2019
Verfasst am:
22.07.2019
Format:
PDF
Typ:
E-Book
Sprache:
Deutsch
Bereits Bitpipe.com-Mitglied? Anmeldung

Laden Sie dieses E-Book herunter!