Effiziente Server-Klassifizierung nach Wichtigkeit: Strategien zur gezielten Sicherheitsverwaltung mit Cylance Endpoint
Eine Klassifizierung von Servern nach Wichtigkeit kann in der Cylance Endpoint strategisch durch eine Kombination aus Risikomanagement und Sicherheitsanforderungen umgesetzt werden. Hier sind die empfohlenen Kategorien und Schritte:
1. Geschäftskritische Server (z. B. „Mission-Critical“)
- Beispiele: Datenbanken, Finanzsysteme, Hauptgeschäftsanwendungen.
- Anforderungen: Höchster Schutz vor Angriffen und umfassendes Monitoring.
- Empfohlene Sicherheitsmaßnahmen:
- Memory Protection aktivieren.
- Script Control aktivieren, um schädliche Skripte zu blockieren.
- Aktivieren Sie Lockdown-Funktionen in CylanceOPTICS für kompromittierte Geräte.
- Zusätzliche Maßnahmen: Implementieren Sie eine kontinuierliche Überwachung durch CylanceOPTICS, um verdächtige Aktivitäten in Echtzeit zu erkennen.
2. Wichtige Produktionsserver (z. B. „Business-Critical“)
- Beispiele: Server für interne Geschäftsanwendungen, Systeme für E-Mails und Kommunikation.
- Anforderungen: Hoher Schutz vor Angriffen, jedoch etwas weniger kritisch als geschäftskritische Server.
- Empfohlene Sicherheitsmaßnahmen:
- Memory und Script Control aktivieren, aber mit benutzerdefinierten Policies, die weniger strenge Blockierungsrichtlinien haben.
- CylancePROTECT-Agent auf alle wichtigen Anwendungen anwenden.
- Überwachung: Setzen Sie InstaQuery und Advanced Query für Sicherheitsprüfungen und Bedrohungsjagd ein.
3. Nicht-kritische Produktionsserver
- Beispiele: Test- und Entwicklungsserver.
- Anforderungen: Grundlegender Schutz, begrenzte Überwachung.
- Empfohlene Sicherheitsmaßnahmen:
- Basisrichtlinie in CylancePROTECT konfigurieren mit aktiviertem Auto-Quarantine für unbekannte Dateien.
- Optionaler Verzicht auf Memory Protection, aber mit aktivierten Alerts bei verdächtigem Verhalten.
- Überwachung: Regelmäßige Überprüfung durch periodische Bedrohungsberichte.
4. Archiv- oder Backup-Server
- Beispiele: Langzeit-Backup-Server, Archivierungssysteme.
- Anforderungen: Nur gelegentlicher Zugriff, niedrige Priorität für Überwachung.
- Empfohlene Sicherheitsmaßnahmen:
- Basisrichtlinie mit minimalem Schutz und Einschränkung der Internetverbindung oder des Netzwerkzugangs.
- Einrichten von benutzerdefinierten Warnungen bei ungewöhnlichen Zugriffsmustern.
- Verwaltung: Falls ein Angriff erkannt wird, sollten solche Systeme schnell isoliert oder in den Lockdown-Modus versetzt werden.
Diese Klassifizierung hilft dabei, Ressourcen gezielt auf die Server zu verteilen, die den höchsten Schutz benötigen, während die Verwaltung für weniger kritische Server einfacher bleibt. Für die Umsetzung in der Cylance Console können Sie die Zonenverwaltung und Richtlinienverwaltung verwenden, um Server den entsprechenden Sicherheitsprofilen zuzuweisen.