Sichere Netzwerke mit Zero Trust

HDI Cyberversicherung

HDI Cyberversicherung

Reale Sicherheit in der digitalen Welt.

Cyberattacken können den Lebensnerv Ihrer Berufstätigkeit treffen: Aufträge bleiben liegen, weil die IT nicht mehr läuft. Das Vertrauen von Geschäftspartnern ist erschüttert, weil personenbezogene Daten in die Hände Krimineller gelangt sind. Je länger die Arbeitsabläufe unterbrochen sind, desto stärker ist Ihr Geschäftserfolg gefährdet. Deshalb bietet die HDI Cyberversicherung einen weitreichenden Versicherungsschutz und eine professionelle Soforthilfe.

Ihre Fragen – unsere Antworten:

1

Was ist abgesichert?

Die HDI Cyberversicherung schützt Sie vor den Risiken des digitalen Datenverkehrs, z. B. Informationssicherheitsverletzungen, dem Diebstahl personenbezogener Daten, der Verletzung von Betriebs- und Geschäftsgeheimnissen Dritter oder Internet-Attacken auf das betriebliche Netzwerk. 2

Warum eine Cyberversicherung?

Der Versicherungsschutz beinhaltet nicht nur Haftpflichtansprüche Dritter infolge eines IT-Schadens. Auch sogenannte Eigenschäden sind abgesichert, wie z. B. die aufwendige Wiederherstellung verlorener Daten. 3

Warum die Cyberversicherung bei HDI?

Sie werden durch uns und unseren IT-Sicherheitsdienstleister CYRISO (CYRISO Cyber Risk Solutions GmbH, ehemals SEC Consult) von Beginn an aktiv unterstützt – und das in den ersten 90 Minuten ohne Anrechnung auf den Selbstbehalt. Zudem begleiten wir Sie in rechtlichen Fragen bei Datenverstößen.

Unser Tipp: Unsere Hotline ist rund um die Uhr für Sie da. Schon bei einem vermuteten Cyberangriff kann unser IT- Sicherheitsdienstleister sich auf Ihr System aufschalten oder binnen 24 Stunden vor Ort sein. So finden wir die digitale Schwachstelle schnell und erzielen die bestmögliche Lösung.

Sicherheit und Hilfe –

wenn es kritisch wird.

Ein geschütztes Netzwerk sichert sensible Daten und Prozesse. Wenn der Schutz durch den Fehler eines Mitarbeiters oder einen Cyberangriff durchbrochen wird, bietet Ihnen die Cyberversicherung einen zeitgemäßen Schutz. Dies gilt auch für den Fall, dass IT-Systeme mit Schadsoftware infiziert wurden. Geräte Ihrer Mitarbeiter sind in den Versicherungsschutz eingebunden (Bring Your Own Device), soweit eine vertragliche Vereinbarung zwischen Arbeitgeber und Mitarbeiter besteht. Versteckte Obliegenheiten, wie z. B. die „Stand der Technik“-Klausel, gibt es hingegen nicht.

Was beinhaltet die Cyberversicherung?

Eigenschäden

Rückwärtsdeckung für alle nicht festgestellten Informationssicherheitsverletzungen vor Vertragsbeginn

Forensik und Schadenfeststellung

Übernahme der Kosten für maximal 48 Stunden, sofern kein Versicherungsfall vorliegt (Selbstbehalt wird nicht angerechnet)

Benachrichtigung von betroffenen Dritten und Datenschutzbehörden sowie verbundene Dienstleistungen

Krisenkommunikation

Kosten für Datenüberwachungsdienstleistungen

Schwachstellenanalyse und Empfehlung von Systemverbesserungen

Systemverbesserungen nach Verletzung der Netzwerksicherheit zur Schließung der Sicherheitslücke

Abwehr einer Cyber-Erpressung inkl. Kosten für z. B. Belohnungsgelder

Vertrauensschäden durch Dritte

Entfernung von Schadsoftware und Wiederherstellung gelöschter und geschädigter Daten

Kosten zur Wiederherstellung betriebsnotwendiger Hardware

Erstattung eines Unterbrechungsschadens (nicht erwirtschafteter Betriebsgewinn und fortlaufende Kosten)

Erstattung eines Unterbrechungsschadens (nicht erwirtschafteter Betriebsgewinn und fortlaufende Kosten) Schadenminderungskosten zur Minderung des Betriebsunterbrechungsschadens

Betriebsunterbrechung durch Datenverlust als Folge einer Informationssicherheitsverletzung oder eines Bedienfehlers

Störung der IT-Systeme durch Infrastrukturausfälle von Systemen, die sich ausschließlich innerhalb der Kontrolle des Versicherten befinden

Drittschäden

Versichert sind Ihre eigenen Kosten, die durch einen Cyberschaden entstehen, z. B.:

Wir übernehmen die Schadenersatzansprüche von Dritten, die aus einem Hackerangriff, Datenverlust oder einer Datenrechtsverletzung resultieren können. Darüber hinaus bieten wir:

Prüfung der Haftpflichtfrage

unbegrenzte Rückwärtsdeckung

Nachmeldefrist von fünf Jahren für Schäden während der Vertragslaufzeit

Ansprüche wegen Urheber- und Namensrechtsverletzungen bei unberechtigter Veröffentlichung elektronischer Medieninhalte

Forderungen zur Zahlung von Vertragsstrafen durch E-Payment-Service-Provider

Verteidigung in Datenschutzverfahren

Vertragsstrafen wegen Datenvertraulichkeitsverletzungen

Immaterielle- und Personenschäden aufgrund von Persönlichkeitsverletzungen

Vertragliche Freistellungsverpflichtungen gegenüber Auftragsdatenverarbeitern

Vertragliche Schadenersatzansprüche

Umfassendes Cyber-Security-Konzept

46 % aller Cyberschäden werden durch die eigenen Mitarbeiter verursacht. Deshalb bieten wir mit unserem Kooperationspartner Perseus für Mitarbeitern von Firmen/Freie Berufe Kunden ein umfangreiches Präventionstraining an, um sie fit für die Themen Cybersicherheit und Datenschutz zu machen. Leicht verständlich. Und für alle Kunden der Cyber-Stand-alone-Versicherung kostenlos.

Digitale Schulungsformate

Fingierte Phishingmails

Werkzeugkasten für Cybersicherheit

Digitale Tools für Cybersicherheit im Arbeitsalltag

Laufende Information zu aktuellen Neuigkeiten

Regelmäßige praktische Tipps

Dipl. Ing. Jürgen Schmidt (VDI)VertriebsdirektorHDI Vertriebs AGFranckestraße 8 ,06110 HalleTelefon: +49 34520935-23Telefax: +49 34520935-29

Cyberschutz Versicherung

Ohne das Internet sind heute viele technische Prozesse gar nicht mehr möglich. Da verwundert es nicht dass sich in diesem Bereich auch Kriminalität ausbreitet. Diese tritt in Form von Hacker Angriffen auf. Dabei entstehen Schäden durch Datendiebstahl, Übertragung von Schadsoftware, unberechtigte Datenlöschung, Computersabotage und der Zugangsverhinderung zu Daten sowie sonstger Datenrechtsverletzungen.

Man spricht bei der Einordnung der Schäden von Eigenschäden und Drittschäden. Beide sind durch eine Cyberschutz Police abgedeckt.

Zu den Eigenschäden zählen die bereits oben erwähnten Punkte. Dritte können geschädigt werden indem bei einem Eigenschaden eine Datenrechtsverletzung gegenüber dem Dritten auftritt, z.B. bei einem Kunden, Patienten, Mandant.

Folgende Leistungspunkte sind auszugsweise in einer Cyberschutz Versicherung enthalten:

Sichere Netzwerke mit Zero Trust

Inhaltsverzeichnis

Sichere Netzwerke mit Zero Trust

Artikel

04/21/2022

7 Minuten Lesedauer

3 Mitwirkende

In diesem Artikel

Big Data bietet neue Möglichkeiten, neue Erkenntnisse zu gewinnen und sich einen Wettbewerbsvorteil zu verschaffen. Wir bewegen uns weg von einer Zeit, in der Netzwerke klar definiert und in der Regel für einen bestimmten Ort spezifisch waren. Die Cloud, mobile Geräte und andere Endpunkte erweitern die Grenzen und ändern das Paradigma. Jetzt gibt es nicht unbedingt ein enthaltenes/definiertes Netzwerk, das gesichert werden kann. Stattdessen gibt es ein umfangreiches Portfolio an Geräten und Netzwerken, die alle über die Cloud verbunden sind.

Anstatt zu glauben, dass alles hinter der Unternehmensfirewall sicher ist, geht eine End-to-End-Zero Trust-Strategie davon aus, dass Verstöße unvermeidlich sind. Das bedeutet, dass Sie jede Anforderung so überprüfen müssen, als ob sie von einem unkontrollierten Netzwerk stammt – identitätsverwaltung spielt dabei eine entscheidende Rolle.

Im Zero Trust-Modell gibt es drei wichtige Ziele, wenn es um die Sicherung Ihrer Netzwerke geht:

Seien Sie bereit, Angriffe zu behandeln, bevor sie auftreten.

Minimieren Sie das Ausmaß des Schadens und wie schnell es sich ausbreitet.

Erhöhen Sie die Schwierigkeit, Ihren Cloud-Fußabdruck zu beeinträchtigen.

Um dies zu ermöglichen, folgen wir drei Zero Trust Prinzipien:

Überprüfen Sie dies explizit. Authentifizieren und autorisieren Sie immer basierend auf allen verfügbaren Datenpunkten, einschließlich Benutzeridentität, Standort, Geräteintegrität, Dienst oder Workload, Datenklassifizierung und Anomalien.

Verwenden Sie den Zugriff mit den geringsten Rechten. Beschränken Sie den Benutzerzugriff mit Just-In-Time und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz, um Daten und Produktivität zu schützen.

Gehen Sie von einer Verletzung aus. Minimieren Sie den Explosionsradius für Sicherheitsverletzungen, und verhindern Sie laterale Bewegungen, indem Sie den Zugriff nach Netzwerk, Benutzer, Geräten und Anwendungsbewusstsein segmentieren. Stellen Sie sicher, dass alle Sitzungen von Ende zu Ende verschlüsselt sind. Verwenden Sie Analysen, um Sichtbarkeit zu erhalten, die Bedrohungserkennung zu fördern und die Abwehr zu verbessern.

Ziele für die Netzwerkbereitstellung Zero Trust

Bevor die meisten Organisationen ihre Zero Trust Reise beginnen, verfügen sie über Netzwerksicherheit, die durch Folgendes gekennzeichnet ist: Nur wenige Netzwerksicherheitsperimeter und offene, flache Netzwerke.

Minimaler Bedrohungsschutz und statische Datenverkehrsfilterung.

Unverschlüsselter interner Datenverkehr.

Netzwerk Zero Trust Bereitstellungshandbuch

In diesem Leitfaden werden Sie durch die Schritte geführt, die zum Sichern Ihrer Netzwerke gemäß den Prinzipien eines Zero Trust Sicherheitsframeworks erforderlich sind.

Anfängliche Bereitstellungsziele

Ich. Netzwerksegmentierung: Viele Einzugs-/Ausgang-Cloud-Mikroperimeter mit einer gewissen Mikrosegmentierung

Organisationen sollten nicht nur eine einzige, große Pipe in ihr Netzwerk und aus ihrem Netzwerk heraus haben. Bei einem Zero Trust Ansatz werden Netzwerke stattdessen in kleinere Inseln unterteilt, auf denen bestimmte Workloads enthalten sind. Jedes Segment verfügt über eigene Ein- und Ausgänge, um den "Explosionsradius" des nicht autorisierten Zugriffs auf Daten zu minimieren. Durch die Implementierung von softwaredefinierten Perimetern mit präzisen Steuerelementen erhöhen Sie die Schwierigkeit für nicht autorisierte Akteure, sich im gesamten Netzwerk zu verbreiten, und reduzieren so die laterale Bewegung von Bedrohungen.

Es gibt kein Architekturdesign, das den Anforderungen aller Organisationen entspricht. Sie haben die Möglichkeit zwischen einigen gängigen Entwurfsmustern für die Segmentierung Ihres Netzwerks gemäß dem Zero Trust Modell.

In diesem Bereitstellungshandbuch führen wir Sie durch die Schritte, um eines dieser Designs zu erreichen: Mikrosegmentierung.

Mit der Mikrosegmentierung können Organisationen über einfache zentralisierte netzwerkbasierte Perimeter hinaus zu einer umfassenden und verteilten Segmentierung mit softwaredefinierten Mikroperimetern wechseln.

Anwendungen werden in verschiedene Virtuelle Azure-Netzwerke (VNets) partitioniert und über ein Hub-Spoke-Modell verbunden.

Führen Sie die folgenden Schritte aus:

Erstellen Sie dedizierte virtuelle Netzwerke für verschiedene Anwendungen und/oder Anwendungskomponenten. Erstellen Sie ein zentrales VNet, um den Sicherheitsstatus für die Inter-App-Konnektivität einzurichten und die App-VNets in einer Hub-and-Spoke-Architektur zu verbinden. Stellen Sie Azure Firewall im Hub-VNet bereit, um den Datenverkehr zwischen den VNets zu überprüfen und zu steuern.

II. Bedrohungsschutz: Cloud native Filterung und Schutz für bekannte Bedrohungen

Cloudanwendungen, die Endpunkte für externe Umgebungen wie das Internet oder Ihre lokale Präsenz geöffnet haben, sind von Angriffen aus diesen Umgebungen bedroht. Es ist daher zwingend erforderlich, dass Sie den Datenverkehr auf schädliche Nutzlasten oder Logik überprüfen.

Diese Arten von Bedrohungen fallen in zwei allgemeine Kategorien:

Bekannte Angriffe . Bedrohungen, die von Ihrem Softwareanbieter oder der größeren Community entdeckt wurden. In solchen Fällen ist die Angriffssignatur verfügbar, und Sie müssen sicherstellen, dass jede Anforderung anhand dieser Signaturen überprüft wird. Der Schlüssel besteht darin, Ihr Erkennungsmodul schnell mit neu identifizierten Angriffen aktualisieren zu können.

Unbekannte Angriffe. Dies sind Bedrohungen, die nicht ganz mit einer bekannten Signatur übereinstimmen. Diese Arten von Bedrohungen umfassen Zero-Day-Sicherheitsrisiken und ungewöhnliche Muster im Anforderungsverkehr. Die Fähigkeit, solche Angriffe zu erkennen, hängt davon ab, wie gut Ihre Verteidigung weiß, was normal ist und was nicht. Ihre Verteidigung sollte ständig lernen und Aktualisieren von Mustern wie Ihr Unternehmen (und zugehöriger Datenverkehr) entwickelt.

Führen Sie die folgenden Schritte aus, um vor bekannten Bedrohungen zu schützen:

III. Verschlüsselung: Interner Benutzer-zu-App-Datenverkehr wird verschlüsselt

Das dritte anfängliche Ziel, auf das sich der Fokus konzentrieren sollte, ist das Hinzufügen von Verschlüsselung, um sicherzustellen, dass der interne Datenverkehr von Benutzer zu App verschlüsselt wird.

Führen Sie die folgenden Schritte aus:

Zusätzliche Bereitstellungsziele

IV. Netzwerksegmentierung: Vollständig verteilte Einzugs-/Ausgang-Cloud-Mikroperimeter und tiefere Mikrosegmentierung

Nachdem Sie die ursprünglichen drei Ziele erreicht haben, besteht der nächste Schritt darin, Ihr Netzwerk weiter zu segmentieren.

Partitionieren von App-Komponenten in verschiedene Subnetze

Führen Sie die folgenden Schritte aus:

Fügen Sie im VNet virtuelle Netzwerksubnetze hinzu , damit diskrete Komponenten einer Anwendung ihre eigenen Perimeter haben können. Wenden Sie Netzwerksicherheitsgruppenregeln an, um Datenverkehr nur von den Subnetzen zuzulassen, für die eine App-Unterkomponente als legitimes Kommunikationsentsprechungsmodul identifiziert wurde.

Segmenten und Erzwingen der externen Grenzen

Führen Sie die folgenden Schritte aus, je nach Typ der Grenze:

Internetgrenze

Wenn für Ihre Anwendung, die über das Hub-VNet weitergeleitet werden muss, eine Internetverbindung erforderlich ist, aktualisieren Sie die Netzwerksicherheitsgruppenregeln im Hub-VNet, um die Internetverbindung zu ermöglichen. Aktivieren Sie Azure DDoS Protection Standard , um das Hub-VNet vor Angriffen auf volumetrische Netzwerkebenen zu schützen. Wenn Ihre Anwendung HTTP/S-Protokolle verwendet, aktivieren Sie Azure Web Application Firewall zum Schutz vor Layer 7-Bedrohungen.

Lokale Grenze

PaaS-Dienstgrenze

Wenn Sie von Azure bereitgestellte PaaS-Dienste (z. B. Azure Storage, Azure Cosmos DB oder Azure Web App) verwenden, verwenden Sie die Option "PrivateLink-Konnektivität", um sicherzustellen, dass sich alle Datenaustausche über den privaten IP-Speicherplatz befinden und der Datenverkehr niemals das Microsoft-Netzwerk verlässt.

V. Bedrohungsschutz: Machine Learning-basierter Bedrohungsschutz und Filterung mit kontextbasierten Signalen

Um weiteren Bedrohungsschutz zu gewährleisten, aktivieren Sie Azure DDoS Protection Standard, um ihren in Azure gehosteten Anwendungsdatenverkehr ständig zu überwachen, ML-basierte Frameworks zu verwenden, um Überschwemmungen des volumetrischen Datenverkehrs zu erkennen und automatische Entschärfungen anzuwenden.

Führen Sie die folgenden Schritte aus:

VI. Verschlüsselung: Der gesamte Datenverkehr wird verschlüsselt

Schließen Sie schließlich Den Netzwerkschutz ab, indem Sie sicherstellen, dass der gesamte Datenverkehr verschlüsselt ist.

Führen Sie die folgenden Schritte aus:

In diesem Leitfaden behandelte Produkte

Microsoft Azure

Azure-Netzwerk

Virtuelle Netzwerke und Subnetze

Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen

Azure Firewall

Azure DDoS Protection

Azure Web Application Firewall

Azure VPN Gateway

Azure ExpressRoute

Azure Network Watcher

Schlussfolgerung

Die Sicherung von Netzwerken ist von zentraler Bedeutung für eine erfolgreiche Zero Trust Strategie. Für weitere Informationen oder Hilfe bei der Implementierung wenden Sie sich bitte an Ihr Customer Success-Team, oder lesen Sie weiter in den anderen Kapiteln dieses Leitfadens, der alle Zero Trust Säulen umfasst.

Die Zero Trust-Bereitstellungsleitfadenreihe

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels