group Schutz vor Sicherheitsverstößen

Implementieren Sie das umfassende Cybersecurity-Framework.
Eine adaptive Herangehensweise an das Thema Sicherheit Die Befolgung eines Frameworks wie des NIST-Frameworks hilft Ihnen, einen Plan zu erstellen, auf Kurs zu bleiben und den Wandel unabhängig vom Reifegrad sicher zu gestalten.
box 1
Identify – Prepare for a Breach

Das Risikoniveau Ihrer Systeme, Mitarbeiter, Ressourcen, Daten und Kompetenzen ermitteln

Weitere Informationen ›

box
Protect – Limit the Impact of a Breach

Eine Governance-Richtlinie erstellen, um zu steuern, wer Zugriffsrechte auf Datenanwendungen und -services hat

Weitere Informationen ›

face
Detect – Find a Breach

Geeignete Methoden entwickeln und implementieren, um das Auftreten eines Cybersicherheitsereignisses schnell zu erkennen

Weitere Informationen ›

conso
Respond – Limit the Impact of a Breach

Einen Plan entwerfen, mit dem geeignete Maßnahmen zur schnellen Eindämmung der Auswirkungen eines erkannten Vorfalls umgesetzt werden

Weitere Informationen ›

block
Recover – Steps After an Incident

Strategien zur Wiederherstellung von Daten, Fähigkeiten oder Services festlegen, die durch einen Cybersicherheitsvorfall beeinträchtigt wurden

Weitere Informationen ›

Ein ganzheitlicher Ansatz, um den digitalen Wandel sicher zu gestalten
  • Erkennen – Vorbereitung auf eine Sicherheitsverletzung

    Erkennen – Vorbereitung auf eine Sicherheitsverletzung

    • Die Infrastruktur zentral verwalten, um einen besseren Einblick in die Umgebung zu erhalten und die Angriffsvektoren und Risiken zu reduzieren
    • Festlegen, welche Komponenten verwaltet werden müssen, wo sich diese befinden und wer und was Zugriff haben sollte
    • Daten- und Identitätsattribute erkennen, um ein ganzheitliches Risikoprofil zu erstellen
    • Die Grundlage für ein sicheres Framework für die Internetsicherheit schaffen
    • Anforderungen auf Geschäftsanforderungen ausrichten
    Identify – Prepare for a Breach
    Buyers Guide
    Leitfaden für Einkäufer

    Leitfaden für Einkäufer zu Identity Governance

  • Schützen – die Auswirkungen eines Verstoßes begrenzen

    Schützen – die Auswirkungen eines Verstoßes begrenzen

    • Kontrollen für den Zugriff auf Datenanwendungen und -services und die entsprechenden Berechtigungen festlegen
    • Daten verschlüsseln, damit sie im Ruhezustand und bei der Übertragung geschützt sind
    • Zugriffs-, Daten- und Identity-Governance-Kontrollen für die Infrastruktur in Übereinstimmung mit Compliance-Regeln und -Vorschriften anwenden
    • Bemühungen unterstützen, die Sicherheitskultur des Unternehmens durch die Bereitstellung aussagekräftiger und zeitnaher Daten zu verändern
    • Die allgemeinen Verwaltungskosten (Zeit und Investitionen) senken
    • Endpunkte verwalten, damit alle Geräte die Standards und Compliance-Anforderungen erfüllen
    Protect
  • Reagieren – die Auswirkungen eines Verstoßes begrenzen

    Reagieren – die Auswirkungen eines Verstoßes begrenzen

    • Automatisierte Reaktionen auf Vorfälle implementieren, um die Reaktionszeiten deutlich zu verbessern
    • Fehlalarme beseitigen, um die Reaktion auf Vorfälle zu verbessern, Angriffe schneller zu stoppen und eine Korrekturmaßnahme zu implementieren, sobald ein Verstoß entdeckt wird
    • Den Kontozugriff deaktivieren oder eine zusätzliche Authentifizierung anfordern, wenn Anomalien festgestellt werden
    • Governance-Kontrollen für Verwaltungsabweichungen verfolgen, auf Ergebnisse reagieren und Prüfern Compliance unter Beweis stellen
    Respond – Limit the Impact of a Breach
    Infographic
    Infografik

    Sind Benutzer das schwächste Glied der Sicherheitskette?

Verwandte Produkte

release-rel-2020-6-2-4672 | Wed Jun 24 12:30:09 PDT 2020
4672
release/rel-2020-6-2-4672
Wed Jun 24 12:30:09 PDT 2020