E-Mail-Sicherheit

    Sicherheitsmanagement mit einem schlanken Team

    Post-Covid-Sicherheitsteams sind schlank und werden immer schlanker. Um der steigenden Bedrohungslage gerecht zu werden, müssen sie überdenken, was sie tun und wie sie es tun.

    by Bill Camarda
    900-getty-woman-in-dark-conf-room.jpg

    Wichtige Punkte

    • Sechs Strategien können CISOs helfen, die Herausforderung einer schlanken Sicherheit in einer Post-Covid-Welt zu meistern.
    • Die Förderung eines unternehmensweiten Sicherheitsbewusstseins ist ein wichtiger erster Schritt.
    • Außerdem ist es wichtig, die Anbietervielfalt zu verringern und einen risikobasierten Ansatz zu verfolgen.

    Als die Covid-19-Pandemie ausbrach, wurden zahlreiche Unternehmen praktisch über Nacht auf Remote-Betrieb umgestellt. Das brachte viele ohnehin schon schlanke IT-Sicherheitsteams einen Schritt näher an die Belastungsgrenze und zwang sie, ihre Arbeitsweise zu überdenken.

    Michael Madon, SVP & GM für Security Awareness und Threat Intelligence Produkte bei Mimecast, beschreibt die Herausforderung nach Covid folgendermaßen: "Die Sicherheitsteams stehen unter einem noch nie dagewesenen Stress, der sie anfälliger für Angriffe und Sicherheitsverletzungen macht. Gleichzeitig ist die Zahl der Angriffe in die Höhe geschnellt. Einzelne Mitarbeiter, die mit Störungen in ihrem eigenen Leben konfrontiert sind, sehnen sich nach immer mehr Informationen, und Angreifer haben dies als eine goldene Gelegenheit gesehen, Web- und Phishing-Angriffe zu verdoppeln."

    CISOs und ihre Teams haben erkannt, dass die durch Covid verursachten Störungen nicht so schnell verschwinden werden und dass sie in absehbarer Zukunft mit weniger mehr erreichen müssen, und haben begonnen, einige oder alle dieser sechs Schritte zu unternehmen:

    1) Fördern Sie vor allem die Schulung des Sicherheitsbewusstseins

    Unabhängig davon, welche Verfahren und Technologien eingesetzt werden, hängt eine gute Cybersicherheit in erster Linie vom Verhalten der Menschen ab. Zwar war es schon immer wichtig, das Bewusstsein für die Sicherheit zu schärfen und gute Sicherheitsgewohnheiten im gesamten Unternehmen zu fördern, doch aufgrund der zunehmenden Bedrohungen und der schrumpfenden Ressourcen ist eine effektivere Schulung des Sicherheitsbewusstseins der Mitarbeiter dringend erforderlich geworden.

    Die gute Nachricht ist, dass mit der zunehmenden Verflechtung von Arbeits- und Privatleben viele Mitarbeiter für die Botschaft der Cybersicherheit empfänglicher geworden sind. Sie erkennen, dass sie die Sicherheit am Arbeitsplatz nicht vernachlässigen können, ohne sich selbst und ihre Familien zu gefährden. Das bedeutet jedoch nicht, dass sie wissen, was zu tun ist - oder sich daran erinnern werden - wenn der Moment der Wahrheit kommt. Dafür brauchen sie eine kontinuierliche professionelle Schulung, die - um effektiv zu sein - auch unterhaltsam und leicht zu konsumieren ist.

    2) Reduzierung der Anbietervielfalt

    Mit weniger Ressourcen haben CISOs nicht mehr die Bandbreite, um eine Vielzahl von Anbieterbeziehungen zu verwalten und ein Potpourri von Produkten zu einer kohärenten Cybersicherheitsinfrastruktur zusammenzustellen. "Es ist an der Zeit, dass Sie sich selbst und Ihr Team dazu drängen, herauszufinden, wie Sie den Anbieterwildwuchs reduzieren und sich von einzelnen Anbietern trennen können, wo immer das möglich ist", sagt Madon.

    Eine IDG-Studie vom Mai 2019 unterstreicht diesen Punkt und zeigt, dass viele Unternehmen potenziell redundante Sicherheitstools einsetzen, darunter VPNs, Firewalls, Geräte zur Netzwerkzugangskontrolle und Cloud-Access Security Broker. Der Bericht stellte fest, dass sich überschneidende Produkte häufig als Reaktion auf neue Bedrohungen oder aufgrund einer dezentralen Verwaltung eingesetzt werden und dass fast die Hälfte der befragten Unternehmen nach Möglichkeiten sucht, diese Tools zu konsolidieren - häufig durch den Einsatz von Sicherheitsplattformen oder -suites. [1] Im Zuge von Covid-19 hat dies eine noch höhere Priorität erhalten.

    3) Nutzen Sie die Cloud

    In dem Maße, in dem Unternehmen wichtige Geschäftsanwendungen in die Cloud verlagern, um ihre Vorlaufkosten und die Komplexität der Verwaltung zu reduzieren, haben viele bereits versucht, dasselbe mit ihrer Sicherheitsinfrastruktur zu tun. Jetzt hat die Zunahme der Remote-Arbeitskräfte diesen Trend beschleunigt.

    Da immer mehr Benutzer und Geräte außerhalb der traditionellen Netzwerkgrenzen des Unternehmens operieren und immer mehr digitale Daten außerhalb des traditionellen Einflussbereichs des Sicherheitsteams gespeichert werden, helfen Cloud-basierte Sicherheitsfunktionen wie einheitliche E-Mail-Filterung, Web-Überwachung und Datenverkehrsanalyse den CISOs, eine solche massiv verteilte Infrastruktur wieder unter Kontrolle zu bringen. [2]

    4) Automatisieren Sie (vorsichtig)

    Die Automatisierung hilft CISOs bei der Bewältigung von Routineaufgaben wie der Wartung der Infrastruktur, der Bereitstellung neuer Anmeldedaten und der Reaktion auf Warnmeldungen. Sie lernen, dass automatisierte Prozesse und maschinelles Lernen, wenn sie mit Bedacht eingesetzt werden, menschliche Konfigurationsfehler reduzieren und die Vorhersagbarkeit verbessern können, so dass sie ihre Abläufe als Reaktion auf neue Geschäftsanforderungen schnell skalieren und knappe Sicherheitsexperten für höherwertige Aufgaben einsetzen können. [3]

    Die Betonung liegt auf "vernünftig". Wenn die falsche Art von Prozessen automatisiert wird - z. B. die ständige Aufforderung, Passwörter zurückzusetzen -, neigen die Mitarbeiter dazu, nachtragend und nachlässig zu werden. Aber ein Sicherheitsteam von banalen Aufgaben zu befreien, bringt viele Vorteile mit sich, nicht zuletzt mehr Zeit für die Analyse neuer Angriffstechniken, die Ihre Automatisierung überlisten sollen.

    5) Übergang zu einem risikobasierten Ansatz

    Nahezu jedes Sicherheitsteam führt einige Aufgaben aus, die weniger wichtig sind oder abgeschafft werden können. Madon stellt zum Beispiel fest, dass viele Gruppen viel Zeit und Mühe darauf verwenden, die genaue Quelle eines Angriffs zu ermitteln. Aber zu wissen, aus welcher Stadt in China ein Angriff kam, hilft nicht unbedingt, ihn zu stoppen oder den nächsten Angriff zu verhindern.

    Die Umstellung auf einen risikobasierten Ansatz hilft einem Team, die Prioritäten neu zu setzen und sich auf das zu konzentrieren, was wirklich wichtig ist. "Anstatt zu denken, dass man jeden Teil der Infrastruktur schützen muss, sollte man sich fragen: Was ist am wichtigsten, und wie kann ich diese Risiken am effizientesten abschwächen? rät Madon.

    6) Entwicklung in Richtung DevSecOps

    Durch den Einsatz von Technologien wie Microservices, Containerisierung und öffentliche Clouds hat DevOps den Prozess der Softwarebereitstellung in vielen Unternehmen beschleunigt. Der nächste Schritt ist der Übergang zu DevSecOps , bei dem die Sicherheit von Anfang an mit einbezogen wird. Dadurch wird sichergestellt, dass die Entwickler von Anfang an sicheren Code erstellen und dass Sicherheitstests in die kontinuierliche Integration (CI) und die kontinuierliche Bereitstellung (CD) des Entwicklungsteams einbezogen werden.

    Da es sich um eine relativ neue Disziplin handelt, verfügen nur wenige Unternehmen über einen soliden DevSecOps-Prozess. Vorausschauende CISOs arbeiten jedoch daran, diesen Prozess in die Entwicklungskultur ihres Unternehmens zu integrieren, in der Hoffnung, die Codebasis des Unternehmens vor vielen gängigen Angriffsmöglichkeiten zu schützen.

    Die Quintessenz

    In der Post-Covid-Umgebung gibt es mehr Cyber-Bedrohungen, aber weniger Ressourcen für die Sicherheitsteams, um sie zu bekämpfen. Als Reaktion darauf versuchen die CISOs, ihre Prozesse zu straffen und ihre Prioritäten neu auszurichten, wobei sie auch neue Technologien sinnvoll einsetzen.

    [1] " Was passiert, wenn 'Tool Sprawl' die IT-Sicherheitsabläufe zu komplex macht ," Security Magazine

    [2] " Was ist Cloud-Sicherheit? Cloud-Sicherheit definiert, erklärt und erforscht ," ForcePoint

    [3] " Sicherheitsautomatisierung: Die Risiken und Vorteile verstehen ," BrightlineIT

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang