7 Strategien für das Überleben der CSO-Cybersicherheit

Adrian Taylor, VP EMEA bei A10 Networks, stellt 7 Schlüsselstrategien vor, die die Arbeitsbelastung von leitenden Sicherheitsexperten optimieren können. Das Ergebnis ist ein Muss für CSOs, CIOs und CISOs, aber auch für CEOs, die möglicherweise eine überwältigende Arbeitslast an ihre Sicherheitsteams delegieren.
Adrian Taylor, VP EMEA bei A10-Netzwerke, legt 7 Schlüsselstrategien dar, die die Arbeitsbelastung von leitenden Sicherheitsexperten optimieren können. Das Ergebnis ist ein Muss für CSOs, CIOs und CISOs, aber auch für CEOs, die möglicherweise eine überwältigende Arbeitslast an ihre Sicherheitsteams delegieren. 

CSOs, CIOs und CISOs hatten es noch nie so schwer. Neben ihrer traditionellen Verantwortung für den täglichen Schutz der physischen Vermögenswerte des Unternehmens und die Vorbereitung von Krisenmanagementstrategien müssen sie sich jetzt einem exponentiell wachsenden Cybersicherheits-Bedrohungsumfeld stellen.

Heute ist Ransomware zu einer der größten Bedrohungen für die Netzwerksicherheit geworden, mit der Unternehmen fertig werden müssen. Die heutigen Ransomware-Angriffe werden immer ausgeklügelter und mit hoher Geschwindigkeit über das Internet und private Netzwerke mit militärtauglicher Verschlüsselung verbreitet und erfordern Lösegeld in Höhe von mehreren Millionen Pfund. Ransomware wird erwartet Unternehmen in diesem Jahr rund 15 Milliarden Pfund und bis 200 fast 2031 Milliarden Pfund kosten. 

Aber Ransomware ist nur eine von vielen Bedrohungen, mit denen Unternehmen fertig werden müssen. Es gibt auch Distributed-Denial-of-Service-Angriffe (DDoS), Man-in-the-Middle-Angriffe (MitM), Social Engineering, Insider-Bedrohungen, Malware und Advanced Persistent Threats (APTs) – und das sind nur die häufigsten Bedrohungen für die Netzwerksicherheit .

Im Folgenden finden Sie sieben Strategien, um die Organisationen von Cybersicherheitsexperten vor den unzähligen Netzwerksicherheitsbedrohungen zu schützen, denen sie in naher Zukunft ausgesetzt sein werden:

1. Schaffen Sie eine Kultur, bei der „Sicherheit an erster Stelle steht“.

Das Problem für CSOs besteht darin, dass die meisten Mitarbeiter zwar über einige Grundkenntnisse der Best Practices für Cybersicherheit verfügen, dies jedoch so ziemlich alles ist, was sie haben. Ohne kontinuierliche Schulungen, Wissenstests und Sensibilisierung ist das Verhalten der Mitarbeiter eines der größten Cybersicherheitsrisiken, denen Unternehmen ausgesetzt sind.

Eine Studie von Accenture ergab, dass weniger als die Hälfte der neuen Mitarbeiter im Laufe ihrer Karriere Cybersicherheitsschulungen und regelmäßige Updates erhalten. Nur vier von zehn Befragten gaben an, dass Insider-Bedrohungsprogramme eine hohe Priorität haben. 

Unternehmen müssen versuchen, ein robustes und verteiltes digitales Immunsystem mit einer radikalen Umgestaltung des Verhaltens der Mitarbeiter zu schaffen. Unternehmensleiter müssen für die Cybersicherheit verantwortlich sein; Sicherheitsteams müssen mit Führungskräften zusammenarbeiten, um Richtlinien zu erstellen und umzusetzen, die tatsächlich funktionieren, und diese Richtlinien müssen routinemäßig neu bewertet und getestet werden.

2. Erstellen Sie ein kontinuierliches Sicherheitsschulungsprogramm 

Eine Kultur, bei der „Sicherheit an erster Stelle steht“, erfordert, dass alle Mitglieder der Kultur das Konzept der Netzwerksicherheitsbedrohungen zu schätzen wissen. Damit sich dies aber tatsächlich auf die Kultur auswirkt, müssen die Mitarbeiter regelmäßig geschult werden, um sicherzustellen, dass ihr Wissen auf dem neuesten Stand ist.

3. Implementieren Sie im gesamten Unternehmen ein Zero-Trust-Modell

Gut ausgebildetes Personal und eine überwachte Umgebung sind entscheidend für den erfolgreichen Schutz jeder Organisation, jedoch ohne Grundlage null vertrauen Umgebung wird die Abwehr an sich schwach sein.

Das Zero-Trust-Modell ist eine Strategie zur Verhinderung von Netzwerksicherheitsbedrohungen, die alle Unternehmen und Regierungen zum Schutz ihrer Netzwerke einsetzen sollten. Es besteht aus vier Komponenten:

  • Steuerung des Netzwerkverkehrs: Durch das Entwickeln von Netzwerken mit Mikrosegmenten und Mikroperimetern wird sichergestellt, dass der Netzwerkverkehrsfluss eingeschränkt wird, und die Auswirkungen übermäßig breiter Benutzerberechtigungen und -zugriffe werden begrenzt. Das Ziel besteht darin, nur so viel Netzwerkzugriff auf Dienste zuzulassen, wie für die Erledigung der Aufgabe erforderlich ist. Alles, was über das Minimum hinausgeht, ist eine potenzielle Bedrohung. 
  • Instrumentierung: Die Möglichkeit, den Netzwerkverkehr eingehend zu überwachen, sowie umfassende Analysen und Reaktionsautomatisierung sorgen für eine schnelle und effektive Erkennung von Vorfällen.
  • Netzwerkintegration mit mehreren Anbietern: Echte Netzwerke sind nicht auf einen einzelnen Anbieter beschränkt. Selbst wenn dies möglich wäre, werden noch zusätzliche Tools benötigt, um die Funktionen bereitzustellen, die ein einzelner Anbieter nicht bieten kann. Das Ziel besteht darin, dass alle Netzwerkkomponenten verschiedener Anbieter so nahtlos wie möglich zusammenarbeiten, um Compliance und einheitliche Cybersicherheit zu ermöglichen. Dies ist ein sehr schwieriges und komplexes Projekt, aber wenn Sie dieses strategische Ziel im Auge behalten, während sich das Netzwerk weiterentwickelt, wird eine weitaus effektivere Cybersicherheitshaltung geschaffen.
  • Monitoring: Stellen Sie eine umfassende und zentralisierte Sichtbarkeit von Benutzern, Geräten, Daten, dem Netzwerk und Arbeitsabläufen sicher. Dazu gehört auch die Einsicht in alle verschlüsselten Kanäle.

Im Kern basiert das Zero-Trust-Modell darauf, niemandem oder irgendetwas im Unternehmen zu vertrauen. Dies bedeutet, dass niemals ein Netzwerkzugriff gewährt wird, ohne dass das Netzwerk genau weiß, wer oder was Zugriff erhält. 

4. SSL-Sichtbarkeit implementieren – „Break and Inspect“

TLS/SSL-Inspektionslösungen, die verschlüsselten Netzwerkverkehr entschlüsseln und analysieren, sind der Schlüssel zur Sicherstellung der Einhaltung von Richtlinien und Datenschutzstandards im Zero-Trust-Modell.

Die TLS/SSL-Inspektion, auch „Break and Inspect“ genannt, stärkt Zero Trust auf drei wichtige Arten. Es ermöglicht die Erkennung und Entfernung von Malware-Payloads und verdächtiger Netzwerkkommunikation, verhindert die Exfiltration sensibler Daten und ermöglicht dem Zero-Trust-Modell, das zu tun, was es tun soll – umfassenden und strengen Schutz für Netzwerke vor internen und externen Bedrohungen zu bieten .

Für jedes Unternehmen, das keine Zero-Trust-Strategie in Kombination mit einer umfassenden TLS/SSL-Verkehrsprüfung eingeführt hat, ist es jetzt an der Zeit, seine Cybersicherheitshaltung zu überdenken.

5. Überprüfen und testen Sie die DDoS-Abwehr regelmäßig

Routinetests anhand einer Checkliste erwarteter Konfigurationen und Leistungsstandards sowie stichprobenartige Tests der Sicherheitsintegrität sind entscheidend für die Erkennung eines Distributed-Denial-of-Service-Angriffs. 

Netzwerkleistungstests sollten täglich durchgeführt werden, da ein verteilter Denial-of-Service-Angriff nicht immer ein ausgewachsener Angriff ist. Es kann sich auch um einen Angriff mit geringem Volumen handeln, der darauf abzielt, die Konnektivität zu reduzieren, aber nicht zu entfernen.

6. Sichern Sie den gesamten ein- und ausgehenden Netzwerkverkehr mit SSL/TLS-Verschlüsselung

Wenn sich die Computer der Benutzer mit Ressourcen über das Internet verbinden, erstellt SSL/TLS einen sicheren Kanal mit Verschlüsselung, Authentifizierung und Integritätsprüfung. Die Verschlüsselung verbirgt die Datenkommunikation vor Dritten, die versuchen zu lauschen, während die Authentifizierung sicherstellt, dass die Parteien, die Informationen austauschen, die sind, für die sie sich ausgeben. Die Kombination stellt sicher, dass die Daten nicht kompromittiert wurden.

Jeglicher ungesicherte Datenverkehr muss auf bestimmte gesicherte Netzwerksegmente beschränkt und genau überwacht werden.

7. Notfallwiederherstellungspläne erstellen und testen 

Ein wichtiger Bestandteil eines Disaster-Recovery-Plans sind Backups. Es ist jedoch überraschend, wie oft die Wiederherstellung von Backup-Systemen in realen Situationen nicht wie erwartet funktioniert. Es ist wichtig zu wissen, welche digitalen Assets in Backups enthalten sind und welche nicht und wie lange die Wiederherstellung von Inhalten dauern wird. 

CSOs sollten die Reihenfolge planen, in der gesicherte Ressourcen wiederhergestellt werden, das Startfenster kennen und Sicherungen als Routineaufgabe mit spezifischen Validierungsprüfungen testen, um sicherzustellen, dass eine Wiederherstellung möglich ist. 

WEITERLESEN:
Sicher bleiben

Die Arbeit des CSO wird nicht einfacher, aber eine solide Planung unter Verwendung der sieben Strategien wird dazu beitragen, die digitale Sicherheit einer Organisation zu gewährleisten. Darüber hinaus stellt die Partnerschaft mit erstklassigen Cybersicherheitsanbietern für Unternehmen sicher, dass kritische Sicherheitstechnologien und Best Practices im Mittelpunkt der Cybersicherheitsstrategie des Unternehmens stehen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Adrian Taylor

Adrian Taylor ist VP EMEA bei A10 Networks.