Prinzipien des Angriffsflächenschutzes: Die Zeit krönt den Sieger in Sachen Sicherheit.

Das Prinzip der Zeit durchdringt jeden Aspekt des Angriffsflächenschutzes, den diese Serie behandelt hat. Im Gegensatz zu den anderen vier Prinzipien – Discover, Assess, Prioritize und Remediate – ist Zeit wie das unerbittliche Ticken der Rennuhr. Jedes Mal, wenn eine neue Sicherheitslücke entsteht, ist es ein Wettlauf zwischen Angreifern und Verteidigern, bei dem der Gewinner alles bekommt.

Reagieren Sie zu langsam, und Sie werden Angreifern Zugang zu Ihren Systemen gewähren – niemanden wird es interessieren, dass Ihre Erkennungs- oder Priorisierungsfunktionen erstklassig waren.

Handeln Sie vor Angreifern, und der Sieg gehört Ihnen. Wie also erhalten und bleiben Sie bei jeder einzelnen neuen Sicherheitslücke vorne? Gehen Sie schnell durch diese wichtigen Phasen der Sicherung der erweiterten Angriffsfläche, verkürzen Sie die Reaktionszeit und automatisieren Sie, wo immer Sie können.

Zeitbezogene Risiken für die Stufen des Angriffsflächenschutzes

Berücksichtigen Sie einige der wichtigsten zeitlichen Risiken, die sich auf jeden Aspekt des Schutzes von Angriffsflächen beziehen.

· Entdecken: Für die meisten Unternehmen ist ihre externe Angriffsfläche – dem Internet ausgesetzte Vermögenswerte – eine riesige, amorphe Einheit, in der viele Risiken in Nebel gehüllt sind, weil sie sich in Vermögenswerten befinden, die dem Sicherheitsteam unbekannt sind oder von ihm nicht verwaltet werden. Zeit ist von entscheidender Bedeutung, wenn Angreifer ständig auf Ihren Server eindringen, insbesondere wenn er einer Tochtergesellschaft gehört, von der Sie nicht wussten, dass sie Ihnen gehört. Ohne gute Sichtbarkeit kann es Wochen, möglicherweise sogar Jahre dauern, bis Sie etwas über unbekannte oder nicht verwaltete Netzwerke erfahren. Cloud Umgebungen und sogar erworbene Tochtergesellschaften.

· Bewerten: Unternehmen bewerten die Sicherheit von Vermögenswerten in der Regel nur regelmäßig: einmal im Monat, vierteljährlich oder sogar jährlich. Das gibt Angreifern viel Zeit, um die attraktivsten Schwachstellen zu finden und anzugreifen. Das häufigere Testen von Assets reduziert das Risiko einer Sicherheitsverletzung, indem Ihre Sicherheitslücken früher aufgedeckt werden, damit Sicherheitsteams sie beheben können.

· Priorisieren: Die Risikopriorisierung erfordert eine Klassifizierung der Vermögenswerte nach Geschäftszweck. Diese Kernkomponente des Priorisierungsprozesses erfolgt normalerweise über einen fehleranfälligen manuellen Prozess. Verzögerungen bei der Priorisierung können aus Risikosicht tödlich sein, insbesondere wenn Sicherheitsteams von Tausenden „dringender“ Warnungen überschwemmt werden, denen der Kontext fehlt, wie viel Risiko sie wirklich tragen.

· Beheben: Die Schließung der Sicherheitslücke, der letzte Schritt zum Schutz, erfordert von den Behebungsteams maximale Zeiteffizienz. Priorisierung ist der Schlüssel für diesen Schritt. Ohne eine gut geordnete Liste von Fixes, die idealerweise über den geschäftlichen Kontext und die Ausnutzbarkeit informiert sind, verlieren Behebungsteams Zeit, die falschen Dinge zu beheben.

Beschleunigen Sie die Trittfrequenz, um den Schutz zu verbessern

Das Timing jeder Schutzstufe hat Auswirkungen auf die Unternehmenssicherheit. Tests, das wichtigste Bewertungsinstrument, folgen häufig einem ähnlichen Rhythmus wie das Compliance-System einer Organisation. Standards wie die PCI.

Datensicherheit Standard erfordert möglicherweise vierteljährliche Scans oder Tests, während andere Systeme möglicherweise nur halbjährliche oder jährliche Tests erfordern.

Angreifern ganze drei Monate Zeit zu geben, um neue Sicherheitslücken zu finden und auszunutzen, ist ein Leben lang. Dies macht Compliance-Regelungen als Sicherheitswegweiser im Wesentlichen bedeutungslos. Es kann Sie aus den Startlöchern bringen, aber die Chancen stehen gut

Der Start des Rennens ist das letzte Mal, dass Sie überhaupt im Rennen sind, und Angreifer werden einen Weg finden, lange bevor Sie ihn reparieren können. Es gibt Tausende von offensiven Gruppen, die ständig verschiedene Assets scannen, also ist es wirklich eine Situation, in der Ihr einziges Team in einem Rennen gegen Tausende von Angreifergruppen ist. Deshalb ist es so wichtig, alles zu tun, um die Chancen auszugleichen. Die Beschleunigung des Testrhythmus ist eines dieser Dinge.

Verbesserung des Schlüsselindikators der Zeit: MTTR

Angreifer scannen kontinuierlich IP Sortimente bei großen Unternehmen, die das Gefundene sofort verwerten. Daher ist die durchschnittliche Reaktions-, Reparatur- oder Behebungszeit ein wichtiger Indikator für die Fähigkeit eines Sicherheitsteams, Risiken rechtzeitig zu kontrollieren und zu reduzieren.

Bei einem unserer Kunden haben wir beispielsweise einen 15 Jahre alten On-Prem-Server identifiziert, der mit seinem Netzwerk verbunden ist. Niemand kannte den Zweck des Servers, also hat ihn auch nie jemand abgesteckt. Es fungierte als informeller Couchtisch. Unsere Plattform entdeckte, dass sie im Internet exponiert und leicht zu erkennen war und kompromittiert und für einen seitlichen Angriff verwendet werden konnte. Allein das Auffinden anfälliger Geräte wie dieses kann Monate oder Jahre dauern (falls es jemals entdeckt wird) – eine MTTR, die in der heutigen Hochrisikoumgebung unannehmbar langsam ist.

Zusammenfassung

Zeit ist entscheidend für den Schutz von Angriffsflächen. Solide Prozesse, die in großem Maßstab automatisiert sind, tragen dazu bei, materielle Risiken schneller zu eliminieren, um eine unermesslich stärkere Sicherheit zu erzielen. Konzentrieren Sie sich auf diese drei Dinge, wenn Sie daran arbeiten, Ihre Prozesszeiten zu verkürzen.

1. Wenn Angreifer etwas finden, bevor Sie es tun, wird es ausgenutzt. Sie müssen jederzeit in der Lage sein, Ihre 10 wichtigsten Sicherheitslücken zu identifizieren und dem Management zu melden. Diese verursachen in der Regel 90 % des Geschäftsrisikos.

2. Wenn Ihre MTTR in Monaten gemessen wird, sind normalerweise die langsame Zuordnung der Angriffsfläche und die Risikopriorisierung die Hauptursachen. Konzentrieren Sie sich darauf, die Zeit zu verkürzen, die zum Auffinden von Netzwerken, Anwendungen und Cloud-Umgebungen benötigt wird, insbesondere von solchen, die Sie zuvor nicht kannten oder die Sie nicht verwalten. Und finden Sie Wege, Vermögenswerte und Risiken zu kontextualisieren.

3. Ihre Sicherheitsteams sind bereits an ihre Grenzen gestoßen. Statten Sie sie mit automatisierten Lösungen aus, die den Prozess zum Schutz der Angriffsfläche beschleunigen, damit sie ihr Fachwissen dort einsetzen können, wo es am wichtigsten ist.

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...

Die Metaverse verändert den Arbeitsplatz

Lukas Konrad • 28. Februar 2022

Wir betrachten die verschiedenen Möglichkeiten, wie das Metaverse den Arbeitsplatz und die Arbeitsweise von Unternehmen verändern wird, mit Kommentaren von Phil Perry, Head of UK & Ireland bei Zoom, und James Morris-Manuel, EMEA MD bei Matterport.  

Metaverse: Die Zukunft ist da!

Erin Laurenson • 24. Februar 2022

Wir haben einige Meinungen von Experten der Technologiebranche zum Metaverse eingeholt, darunter Lenovo, Alcatel-Lucent Enterprise, Plumm und Investment Mastery.