Now Reading
KAG-Konformität zu Gunsten von 2022

KAG-Konformität zu Gunsten von 2022

KAG-Konformität für 2022

[ad_1]

In den letzten Jahren kam es zu einer ständig steigenden Zahl von Cyber-Angriffen, und mit jener 7-Sep solcher Angriffe sind gleichwohl die daraus resultierenden Schäden gestiegen. Man braucht sich nur die CISA-Verkettete Liste jener bedeutenden Cyber-Vorfälle anzusehen, um dasjenige Dimension des Problems einzuschätzen. Im Mai 2021 zum Denkweise brachte ein Ransomware-Übergriff die Colonial Pipeline zum Zusammenbruch und verursachte in weiten Teilen jener Vereinigten Staaten eine ernsthafte Störung des Treibstoffverbrauchs.

Erst letzten Monat hat eine Hackergruppe Zugriff uff Anrufprotokolle und Textnachrichten von Telekommunikationsanbietern uff jener ganzen Welt erlangt. Dies sind nur zwei von Dutzenden von Cyberangriffen, die in diesem Jahr stattfinden.

Aufgrund dieser und anderer Cybersicherheitsvorfälle erlässt dasjenige Department of Homeland Security den Bundesbehörden eine obligatorische Weisung, um die Informationssysteme des Bundes und die darin enthaltenen Datenmaterial besser vor Cyberangriffen zu schützen. Welche Richtlinie basiert uff dem CISA-Katalog von Schwachstellen, von denen berühmt ist, dass sie ein erhebliches Risiko darstellen. Die Richtlinie verlangt von den betroffenen Einrichtungen, ihre Cybersicherheitsverfahren zu auf den neuesten Stand bringen und bekannte Schwachstellen intrinsisch einer bestimmten Frist zu beheben.

Jahresabschlussvorbereitungen zu Gunsten von KAG

Dass die Bundesregierung jener Cybersicherheit plötzlich vereinen so hohen Stellenwert einräumt, ist bezeichnend und die Richtlinie ist gleichwohl zu Gunsten von privatwirtschaftliche Organisationen nennenswert. Wenn Bundesbehörden ihre Cyber-Gegenwehr in Übereinstimmung mit jener neuen Richtlinie stärken, werden zumindest wenige Cyberkriminelle ihre Beachtung wahrscheinlich uff Angriffe uff Ziele des privaten Sektors urteilen. Schließlich ist es wahrscheinlich, dass wenige jener bekannten Schwachstellen in privaten Unternehmen gleichwohl nachdem jener Beseitigung dieser Schwachstellen uff Systemen jener Bundesregierung existieren bleiben.

Da dasjenige Jahresende immer näher rückt, sollten IT-Experten die Cybersicherheit ganz oben uff ihre Neujahrsvorsätze setzen. Dagegen welches sollten IT-Profis konkret tun, um sich uff 2022 vorzubereiten?

CISA unterscheidet zwischen bekannten Schwachstellen und Schwachstellen, die nämlich ausgenutzt wurden. Ebenso sollten IT-Experten in jener Privatwirtschaft ihre Bemühungen und ihre Sicherheitsressourcen darauf unterordnen, Schwachstellen zu beheben, die in jener realen Welt ausgenutzt wurden. Solche Exploits sind gut dokumentiert und stellen eine große Gefahr zu Gunsten von Unternehmen dar, die solche Schwachstellen nicht beheben.

Patches sofort bewilligen

Dasjenige Wichtigste, welches Unternehmen tun können, um bekannte Sicherheitslücken zu schließen, besteht darin, Sicherheitspatches anzuwenden, wenn sie verfügbar sind. Viele Sicherheitspatches wurden speziell entwickelt, um bekannte Sicherheitslücken zu schließen, von denen wenige schon ausgenutzt wurden. Dasjenige Microsoft Exchange Server-Update hat etwa Herkunft des Jahres die ProxyShell-Sicherheitslücke behoben. ProxyShell war jener Name einer schwerwiegenden Sicherheitsanfälligkeit in Exchange Server, die eine Remotecodeausführung ermöglichte. Wenn die Sicherheitsanfälligkeit berühmt wurde, begannen Angreifer engagiert nachdem ungepatchten Exchange-Servern zu suchen und installierten vielmals Ransomware uff den gefundenen Servern.

Vergessen Sie nicht, dass Feiertage dasjenige Risiko von Cyberangriffen zu Gunsten von Ihr Unternehmen steigern können. Obwohl ein Patch zu einem unpassenden Zeitpunkt veröffentlicht werden kann, ist es jedoch wichtig, ihn sofort durchzusetzen, da Hacker zu dieser Saison uff Lücken in Ihrem Sicherheitsnetzwerk warten.

So wichtig dasjenige Patch-Management gleichwohl sein mag, die Installation jener verfügbaren Sicherheitspatches ist nur ein Denkweise zu diesem Zweck, welches IT-Experten tun zu tun sein, um bekannte Sicherheitslücken zu schließen.

Verhindern Sie gehackte Passwörter in Ihrem Netzwerk

Eine weitere, sozusagen ebenso wichtige, dennoch weithin übersehene Gegenmaßnahme besteht darin, Benutzer an jener Verwendung nämlich kompromittierter Passwörter zu hindern.

Hacker unterhalten riesige Dark-Web-Datenbanken mit Passwörtern, die im Rahmen verschiedener Exploits geknackt wurden. Dieser Grund zu Gunsten von dieses Problem liegt darin, dass Benutzer sehr oft ihre geschäftlichen Passwörter uff verschiedenen Websites verwenden, um die Zahl jener Passwörter zu minimieren, die sie sich realisieren zu tun sein. Wenn ein Passwort geknackt wurde, bedeutet dies, dass es eine Tabelle gibt, die dieses Passwort mit seinem Hash abgleicht. Damit kann ein Angreifer wiedererkennen, wenn dieses Passwort an anderer Stelle verwendet wurde. Schluss diesem Grund ist es so wichtig, Benutzer daran zu hindern, Kennwörter zu verwenden, von denen berühmt ist, dass sie kompromittiert sind.

Die Passwortrichtlinie von Specops umfasst eine Passwortverletzungsfunktion, die Datenbanken mit Milliarden von kompromittierten Passwörtern abfragt, um sicherzustellen, dass jene Passwörter nicht in Ihrem Netzwerk verwendet werden.

Darüber hinaus enthält die Specops Password Policy Funktionen, die IT-Experten nun helfen sollen, konforme Passwortrichtlinien zu erstellen. Die Software enthält integrierte Vorlagen, mit denen Sie Kennwortrichtlinien erstellen können, die uff den von NIST, SANS und anderen festgelegten Standards basieren. Durch die Verwendung dieser Vorlagen können Sie ganz trivial sicherstellen, dass die in Ihrer gesamten Organisation verwendeten Kennwörter denselben NIST-Standards gleichkommen, an die sich die Bundesregierung hält. Sie können die Software in Ihrer AD-Organisation 14 Tage weit kostenlos testen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top