Das Problem

Um nützlich zu sein, müssen Systeme sehr oft sensible Daten verschieben, speichern und zugriffen.Leider macht sie dies zu Hauptzielen für Cyberangriffe. Wenn diese Systeme erfolgreich kompromittiert werden, kann der Fallout schädlich, teuer und peinlich sein.

Das Bild muss jedoch nicht düster sein. Häufig können die schlimmsten Ergebnisse vermieden werden, wenn Dienste mit Sicherheit als Kernüberlegung konzipiert und betrieben werden.

Vor diesem Hintergrund hat NIST eine Reihe von Prinzipien entwickelt, die Sie bei der Erstellung von Systemen unterstützen, die widerstandsfähig gegen Angriffe sind, aber auch einfacher zu verwalten und zu aktualisieren sind.

Wie dieser Leitfaden strukturiert ist

Die Cyber Security Principles bieten die allgemeinste Beratung. Die Virtualisation Design Principles gelten für den spezifischeren Fall von Systemen, die auf Virtualisierungstechnologien basieren.

NIST hat jeden Satz von Prinzipien in fünf Kategorien unterteilt, die lose auf Phasen ausgerichtet sind, in denen ein Angriff gemildert werden kann:

  • Stellen Sie den Kontext her
    Bestimmen Sie alle Elemente, aus denen Ihr System besteht, damit Ihre Verteidigungsmaßnahmen keine blinden Flecken haben.
  • Kompromisse erschweren
    Ein Angreifer kann nur auf die Teile eines Systems abzielen, die er erreichen kann. Machen Sie Ihr System so schwer wie möglich zu durchdringen
  • Disruption erschweren
    Entwerfen Sie ein System, das widerstandsfähig gegen Denial-of-Service-Angriffe und Nutzungsspitzen ist
  • Einfachere Erkennung von Kompromittierungen
    Entwerfen Sie Ihr System so, dass Sie verdächtige Aktivitäten erkennen und die erforderlichen Maßnahmen ergreifen können
  • Verringerung der Auswirkungen von Kompromissen
    Wenn es einem Angreifer gelingt, Fuß zu fassen, wird er Ihr System ausnutzen. Machen Sie dies so schwierig wie möglich

Weitere Informationen finden Sie unter: https://www.ncsc.gov.uk/collection/cyber-security-design-principles/cyber-security-design-principles