Prinzipien des Angriffsflächenschutzes: Die Zeit krönt den Sieger in Sachen Sicherheit.

Das Prinzip der Zeit durchdringt jeden Aspekt des Angriffsflächenschutzes, den diese Serie behandelt hat. Im Gegensatz zu den anderen vier Prinzipien – Discover, Assess, Prioritize und Remediate – ist Zeit wie das unerbittliche Ticken der Rennuhr. Jedes Mal, wenn eine neue Sicherheitslücke entsteht, ist es ein Wettlauf zwischen Angreifern und Verteidigern, bei dem der Gewinner alles bekommt.

Reagieren Sie zu langsam, und Sie werden Angreifern Zugang zu Ihren Systemen gewähren – niemanden wird es interessieren, dass Ihre Erkennungs- oder Priorisierungsfunktionen erstklassig waren.

Handeln Sie vor Angreifern, und der Sieg gehört Ihnen. Wie also erhalten und bleiben Sie bei jeder einzelnen neuen Sicherheitslücke vorne? Gehen Sie schnell durch diese wichtigen Phasen der Sicherung der erweiterten Angriffsfläche, verkürzen Sie die Reaktionszeit und automatisieren Sie, wo immer Sie können.

Zeitbezogene Risiken für die Stufen des Angriffsflächenschutzes

Berücksichtigen Sie einige der wichtigsten zeitlichen Risiken, die sich auf jeden Aspekt des Schutzes von Angriffsflächen beziehen.

· Entdecken: Für die meisten Unternehmen ist ihre externe Angriffsfläche – dem Internet ausgesetzte Vermögenswerte – eine riesige, amorphe Einheit, in der viele Risiken in Nebel gehüllt sind, weil sie sich in Vermögenswerten befinden, die dem Sicherheitsteam unbekannt sind oder von ihm nicht verwaltet werden. Zeit ist von entscheidender Bedeutung, wenn Angreifer ständig auf Ihren Server eindringen, insbesondere wenn er einer Tochtergesellschaft gehört, von der Sie nicht wussten, dass sie Ihnen gehört. Ohne gute Sichtbarkeit kann es Wochen, möglicherweise sogar Jahre dauern, bis Sie etwas über unbekannte oder nicht verwaltete Netzwerke erfahren. Cloud Umgebungen und sogar erworbene Tochtergesellschaften.

· Bewerten: Unternehmen bewerten die Sicherheit von Vermögenswerten in der Regel nur regelmäßig: einmal im Monat, vierteljährlich oder sogar jährlich. Das gibt Angreifern viel Zeit, um die attraktivsten Schwachstellen zu finden und anzugreifen. Das häufigere Testen von Assets reduziert das Risiko einer Sicherheitsverletzung, indem Ihre Sicherheitslücken früher aufgedeckt werden, damit Sicherheitsteams sie beheben können.

· Priorisieren: Die Risikopriorisierung erfordert eine Klassifizierung der Vermögenswerte nach Geschäftszweck. Diese Kernkomponente des Priorisierungsprozesses erfolgt normalerweise über einen fehleranfälligen manuellen Prozess. Verzögerungen bei der Priorisierung können aus Risikosicht tödlich sein, insbesondere wenn Sicherheitsteams von Tausenden „dringender“ Warnungen überschwemmt werden, denen der Kontext fehlt, wie viel Risiko sie wirklich tragen.

· Beheben: Die Schließung der Sicherheitslücke, der letzte Schritt zum Schutz, erfordert von den Behebungsteams maximale Zeiteffizienz. Priorisierung ist der Schlüssel für diesen Schritt. Ohne eine gut geordnete Liste von Fixes, die idealerweise über den geschäftlichen Kontext und die Ausnutzbarkeit informiert sind, verlieren Behebungsteams Zeit, die falschen Dinge zu beheben.

Beschleunigen Sie die Trittfrequenz, um den Schutz zu verbessern

Das Timing jeder Schutzstufe hat Auswirkungen auf die Unternehmenssicherheit. Tests, das wichtigste Bewertungsinstrument, folgen häufig einem ähnlichen Rhythmus wie das Compliance-System einer Organisation. Standards wie die PCI.

Datensicherheit Standard erfordert möglicherweise vierteljährliche Scans oder Tests, während andere Systeme möglicherweise nur halbjährliche oder jährliche Tests erfordern.

Angreifern ganze drei Monate Zeit zu geben, um neue Sicherheitslücken zu finden und auszunutzen, ist ein Leben lang. Dies macht Compliance-Regelungen als Sicherheitswegweiser im Wesentlichen bedeutungslos. Es kann Sie aus den Startlöchern bringen, aber die Chancen stehen gut

Der Start des Rennens ist das letzte Mal, dass Sie überhaupt im Rennen sind, und Angreifer werden einen Weg finden, lange bevor Sie ihn reparieren können. Es gibt Tausende von offensiven Gruppen, die ständig verschiedene Assets scannen, also ist es wirklich eine Situation, in der Ihr einziges Team in einem Rennen gegen Tausende von Angreifergruppen ist. Deshalb ist es so wichtig, alles zu tun, um die Chancen auszugleichen. Die Beschleunigung des Testrhythmus ist eines dieser Dinge.

Verbesserung des Schlüsselindikators der Zeit: MTTR

Angreifer scannen kontinuierlich IP Sortimente bei großen Unternehmen, die das Gefundene sofort verwerten. Daher ist die durchschnittliche Reaktions-, Reparatur- oder Behebungszeit ein wichtiger Indikator für die Fähigkeit eines Sicherheitsteams, Risiken rechtzeitig zu kontrollieren und zu reduzieren.

Bei einem unserer Kunden haben wir beispielsweise einen 15 Jahre alten On-Prem-Server identifiziert, der mit seinem Netzwerk verbunden ist. Niemand kannte den Zweck des Servers, also hat ihn auch nie jemand abgesteckt. Es fungierte als informeller Couchtisch. Unsere Plattform entdeckte, dass sie im Internet exponiert und leicht zu erkennen war und kompromittiert und für einen seitlichen Angriff verwendet werden konnte. Allein das Auffinden anfälliger Geräte wie dieses kann Monate oder Jahre dauern (falls es jemals entdeckt wird) – eine MTTR, die in der heutigen Hochrisikoumgebung unannehmbar langsam ist.

Zusammenfassung

Zeit ist entscheidend für den Schutz von Angriffsflächen. Solide Prozesse, die in großem Maßstab automatisiert sind, tragen dazu bei, materielle Risiken schneller zu eliminieren, um eine unermesslich stärkere Sicherheit zu erzielen. Konzentrieren Sie sich auf diese drei Dinge, wenn Sie daran arbeiten, Ihre Prozesszeiten zu verkürzen.

1. Wenn Angreifer etwas finden, bevor Sie es tun, wird es ausgenutzt. Sie müssen jederzeit in der Lage sein, Ihre 10 wichtigsten Sicherheitslücken zu identifizieren und dem Management zu melden. Diese verursachen in der Regel 90 % des Geschäftsrisikos.

2. Wenn Ihre MTTR in Monaten gemessen wird, sind normalerweise die langsame Zuordnung der Angriffsfläche und die Risikopriorisierung die Hauptursachen. Konzentrieren Sie sich darauf, die Zeit zu verkürzen, die zum Auffinden von Netzwerken, Anwendungen und Cloud-Umgebungen benötigt wird, insbesondere von solchen, die Sie zuvor nicht kannten oder die Sie nicht verwalten. Und finden Sie Wege, Vermögenswerte und Risiken zu kontextualisieren.

3. Ihre Sicherheitsteams sind bereits an ihre Grenzen gestoßen. Statten Sie sie mit automatisierten Lösungen aus, die den Prozess zum Schutz der Angriffsfläche beschleunigen, damit sie ihr Fachwissen dort einsetzen können, wo es am wichtigsten ist.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...