Insider Risk Management & Data Protection

    CISA Cybersecurity Programmziele (CPG) mit Incydr

    by Aimee Simpson

    Wichtige Punkte

    • Dieser Blog wurde ursprünglich auf der Code42-Website veröffentlicht, aber mit der Übernahme von Code42 durch Mimecast stellen wir sicher, dass er auch für Besucher der Mimecast-Website verfügbar ist.

    Am 28. Juli 2021 unterzeichnete Präsident Biden ein Memorandum mit dem Titel "National Security Memorandum on Improving Cybersecurity for Critical Infrastructure Control Systems". Wie viele ähnliche Aktivitäten zu dieser Zeit war es eine Reaktion auf eine Reihe von zum Teil verheerenden Cyberangriffen auf kritische Infrastrukturen, von denen der Vorfall bei der Colonial Pipeline der sichtbarste war. Im Laufe der Zeit und nach weiteren Ereignissen wie Log4shell ist klar geworden, dass die Industrie Hilfe braucht, wenn es um die Sicherung kritischer Technologien und Infrastrukturen geht.

    Nachdem wir ein Jahr lang dem Memorandum von Präsident Biden gefolgt sind, hat CISA (Cybersecurity & Infrastructure Security Agency) eine fantastische Reihe von so genannten "Cybersecurity Performance Goals" (CPGs)zusammengestellt. Dabei handelt es sich um eine einfach zu verwendende Checkliste der wichtigsten Sicherheitskontrollen, die einen Ausgangspunkt für das Erreichen eines respektablen Sicherheitsniveaus darstellt. Sie weist Lücken auf und könnte von branchenspezifischen Sicherheitsanforderungen profitieren, aber sie ist eine praktische Referenz, die alle wichtigen Punkte abdeckt. Die 37 Anforderungen sind viel einfacher zu handhaben als beispielsweise alle Kontrollen in NIST SP800-53.

    Bewertung der Reife

    Was kann eine Organisation mit diesem Dokument tun? Ein guter erster Schritt ist es, dies als Leitfaden zu verwenden, um einen "Stand der Dinge" in Bezug auf die Sicherheitstools eines Unternehmens zu erhalten, insbesondere wenn Ihr Sicherheitsteam noch nie eine Reifegradbewertung durchgeführt hat. Sicherheitstools sind nur eine der drei Säulen eines Sicherheitsprogramms, aber im Vergleich zu Menschen und Prozessen sind sie leicht zu inventarisieren. Aus diesem Grund beginnen Unternehmen mit einer Bestandsaufnahme der Sicherheitstools. und diese Checkliste kann Ihnen diese Diskussion sehr erleichtern.

    Kein single Sicherheitstool ist in der Lage, alle Anforderungen, die in den etwa drei Dutzend Punkten enthalten sind, abzudecken, und viele Unternehmen haben möglicherweise mehr als eine Option, wenn es um eine bestimmte Anforderung geht. Daher ist es wichtig, Ihre Sicherheitstools und -architektur zu analysieren, um festzustellen, wo Sie Lücken haben und wo Sie möglicherweise mehrere Anforderungen mit einer Lösung abdecken können. Es gibt heute Hunderte, wenn nicht Tausende von Sicherheitstools auf dem Markt, und es ist für jeden Einzelnen schwierig, mit allen vertraut zu sein. Ich bin jedoch mit Mimecast Incydr und Instructor gut vertraut und sie sind großartige Beispiele dafür, wie ein Produkt dazu beitragen kann, mehrere der Anforderungen in dieser kürzlich veröffentlichten Checkliste zu erfüllen.

    Meeting-Anforderungen bei Mimecast

    Nicht autorisierte Geräte mit Mimecast Incydr

    Hinsichtlich der Anforderung, den Anschluss nicht autorisierter Geräte zu verbieten (2.4), bietetIncydr Einblick in Geräte mit Wechselmedien und jede nicht autorisierte Datenbewegung zu diesen Geräten. Interessanterweise wird diese Anforderung als hoch komplex eingestuft. Incydr bietet eine einfache Möglichkeit, ohne komplizierte Richtlinien und mit minimaler Einrichtung Einblick in Wechselmedien zu erhalten. Diese Anforderung ist nicht so komplex, wie sie klingt. Incydr kann auch dazu beitragen, Richtlinien zu unterstützen, die die Verwendung dieser Art von Geräten in der Anforderung Dokumentieren von Gerätekonfigurationen (2.5) verbieten, indem es ebenfalls Einblick in die Verwendung von Wechselmedien gewährt. Richtlinien sind nur so gut wie die technischen Kontrollen, die zur Aufdeckung von Verstößen eingesetzt werden, und Incydr bietet diese Aufdeckungsmöglichkeit.

    Cybersecurity-Schulung mit integrierter Sicherheitsausbildung

    Cybersecurity-Schulungen sind eine weitere wichtige Säule erfolgreicher Sicherheitsprogramme und stehen zu Recht auf der Checkliste des CISA. Verbessern Sie die Sicherheitsgewohnheiten Ihrer Mitarbeiter und reduzieren Sie das Datenrisiko mit der Sicherheitsschulung von Mimecast Instructor, die direkt in Incydr integriert ist. Instructor kann dazu beitragen, die Schulungsanforderungen zu erfüllen, die sowohl allgemein als auch tätigkeitsspezifisch sind und sich auf die Anforderungen für die Cybersecurity-Grundschulung (4.3) und die Cybersecurity-Schulung für Betriebstechnik (OT) (4.4) beziehen. Durch die Bereitstellung kontextbezogener, zeitnaher Sicherheitsschulungen, die sich mit potenziell riskantem Verhalten befassen, ist Instructor weitaus effektiver als die meisten anderen Arten von Schulungen.

    Beginnen Sie mit der CPG-Checkliste von CISA

    Ich hoffe, dieser kurze Überblick war hilfreich, um zu zeigen, wie diese Checkliste verwendet werden kann, um den Reifegrad und die Toolabdeckung eines Sicherheitsteams zu bewerten und wie Tools im Security Stack, wie Incydr und Instructor, mehrere Anforderungen erfüllen können. Wenn es darum geht, den Reifegrad und die Effektivität eines Sicherheitsprogramms zu bewerten, kann es schwierig sein zu wissen, wo man angesichts der vielen Rahmenwerke, Leitfäden und Compliance-Verpflichtungen, die es gibt, anfangen soll. Die Cybersecurity Performance Goals von CISA sind eine einfach anzuwendende Ressource, die Unternehmen jeder Größe als Ausgangspunkt nutzen können, um die Abdeckung ihrer Sicherheitstools und deren Lücken an jedem Punkt des Sicherheitsprozesses zu ermitteln.

     

     

    **Dieser Blog wurde ursprünglich am 28. Juli 2021 veröffentlicht.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang