Cisco Cisco ScanSafe Web Filtering White Paper
© 2015 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco.
Seite 1 von 7
Whitepaper
Web Security: Schützen Sie Ihre Daten in der
Cloud
Überblick
Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre
Daten überall dort zu schützen, wo Bedrohungen lauern können. „Überall“ – dazu gehören Netzwerke, mobile
Geräte, virtuelle Umgebungen und die Cloud oder das Rechenzentrum.
Daten überall dort zu schützen, wo Bedrohungen lauern können. „Überall“ – dazu gehören Netzwerke, mobile
Geräte, virtuelle Umgebungen und die Cloud oder das Rechenzentrum.
Die heutigen Gefahren und Bedrohungen sind so komplex, dass sie sämtliche Verteidigungsmaßnahmen
überwinden können. Angreifer arbeiten aktiv daran, herauszufinden, welche Art von Sicherheitslösung
implementiert ist, und steigen auf weniger sichtbare und schlechter erkennbare Verhaltensmuster um.
überwinden können. Angreifer arbeiten aktiv daran, herauszufinden, welche Art von Sicherheitslösung
implementiert ist, und steigen auf weniger sichtbare und schlechter erkennbare Verhaltensmuster um.
Dem Cisco
Annual Security Report 2014 zufolge verfolgen die meisten Cyberkriminellen ein primäres Ziel – den Diebstahl
besonders wertvoller Daten.
besonders wertvoller Daten.
Unterdessen sorgt das Aufkommen von auf mehrere Standorte verteilte Unternehmen und neuen Geschäftsmodellen
wie Cloud Computing-, Mobility- und BYOD-Umgebungen für eine Erosion des konventionellen Sicherheitsperimeters
und eine Erweiterung der Angriffsfläche. Sicherheitsteams haben Mühe, Schritt zu halten. Sie wissen nicht, welche
Bedrohungen sie priorisieren sollen und können viele Gefahren schlicht und einfach nicht sehen.
wie Cloud Computing-, Mobility- und BYOD-Umgebungen für eine Erosion des konventionellen Sicherheitsperimeters
und eine Erweiterung der Angriffsfläche. Sicherheitsteams haben Mühe, Schritt zu halten. Sie wissen nicht, welche
Bedrohungen sie priorisieren sollen und können viele Gefahren schlicht und einfach nicht sehen.
Es ist offensichtlich, warum die aktuellen präventiven Punktlösungen modernen Unternehmen keinen
ausreichenden Schutz bieten. Natürlich ist keine Nachweismethode wirklich perfekt, und es wird unweigerlich
Bedrohungen geben, die so raffiniert und gut getarnt sind, dass sie alle Schutzfilter passieren können. Was also
wird benötigt? Fortlaufende und retrospektive Sicherheitsmaßnahmen, die das gesamte Angriffskontinuum
abdecken: vor, während und nach einem Angriff.
ausreichenden Schutz bieten. Natürlich ist keine Nachweismethode wirklich perfekt, und es wird unweigerlich
Bedrohungen geben, die so raffiniert und gut getarnt sind, dass sie alle Schutzfilter passieren können. Was also
wird benötigt? Fortlaufende und retrospektive Sicherheitsmaßnahmen, die das gesamte Angriffskontinuum
abdecken: vor, während und nach einem Angriff.
Abbildung 1. Das Angriffskontinuum
1
Cisco Annual Security Report 2014: