Eine Festung bauen: 3 Schlüssel-Strategien für optimierte IT-Sicherheit

Cyber Security News

Chris Haas, Director of Information Security and Research bei Automox, erläutert, wie man die Cybersecurity-Verteidigung stärkt und welche Prioritäten man setzen sollte.

Das letzte Jahr und der frühe Frühling waren zweifellos schwierig für die Cybersicherheit. Wir haben einen der – wenn nicht den – schlimmsten Cyberangriffe auf US-Unternehmen und Regierungsbehörden in den letzten zehn Jahren erlebt; und die ProxyLogon-Schwachstellen in Microsoft Exchange sind weiterhin gefährlich.

Mit dem Wissen, wie anfällig viele Unternehmen für organisierte böswillige Akteure sind, bewerten IT-Teams ihre Defizite und Prozesse beim Aufbau der Sicherheitsinfrastruktur ihrer Organisationen neu. Für den Rest des Jahres werden Unternehmen neue Strategien, Verfahren und Technologien einführen müssen, um dem Ansturm von Cyberangriffen besser standhalten zu können.

Hier sind die drei Strategien, denen IT-Teams in Zukunft Priorität einräumen sollten: Zero-Trust-Ansätze, Patching und Automatisierung.

1. Sicherheit an erste Stelle setzen und Zero-Trust implementieren

IT-Teams müssen eine Infrastruktur aufbauen, bei der die Sicherheit an erster Stelle steht, und neue Technologien einführen, um die Gefahren von Cyberangriffen zu verhindern und zu entschärfen. Dazu gehört eine umfassende Überprüfung der bestehenden Infrastruktur eines Unternehmens und die Identifizierung von Mängeln und Schwachstellen, um zu verstehen, welche Bereiche verbessert werden müssen. Von dort aus müssen Unternehmen einen strategischen Plan aufstellen, um Verbesserungen (mit Unterstützung von Unternehmensstakeholdern wie der Unternehmensführung) sowohl für die IT- als auch für die Sicherheitsteams vorzunehmen.

Wenn es um die Neugestaltung der Sicherheitsarchitektur geht, ist Zero-Trust ein zunehmend beliebter Ansatz zur Verbesserung der Cybersicherheit. Durch die Einschränkung des Zugriffs auf sensible Daten für alle Mitarbeiter und Führungskräfte, unabhängig von ihren Anmeldedaten, werden gängige Cyberangriffe wie Malware und Ransomware weniger effektiv, selbst wenn sie in das Netzwerk eines Unternehmens eindringen. In Kombination mit Technologien und Taktiken wie Zwei-Faktor-Authentifizierung und Netzwerksegmentierung können Unternehmen ihre gesamte Angriffsfläche und die Gefahren von Datenverletzungen reduzieren.

Schlechte Cyber-Hygiene-Praktiken sind oft der Grund dafür, dass schlechte Akteure leichten Zugang zu den wertvollsten Vermögenswerten eines Unternehmens haben. Unternehmen, die nicht über eine sicherheitsorientierte Architektur verfügen, riskieren bei Datenschutzverletzungen Reputations- und finanzielle Schäden, insbesondere in Fällen, in denen gesetzliche und Compliance-Regeln nicht eingehalten wurden. Aus diesem Grund ist es wichtig, dass IT-Teams die Schwachstellen ihrer aktuellen Systeme überprüfen und dass die Unternehmensführung das Thema Cybersicherheit ernst und mit einem Gefühl der Dringlichkeit angeht.

2. Priorisieren Sie das Patching, um kritische Schwachstellen zu vermeiden

Sobald Sie eine neue Infrastruktur eingerichtet haben, ist die Priorisierung des Patchings der logische nächste Schritt. Eine gute Cyber-Hygiene erfordert eine konsequente Praxis, Systeme zu patchen und Software auf dem neuesten Stand zu halten. Viele Unternehmen haben jedoch das Patchen noch nicht als grundlegende Sicherheitspraxis priorisiert, da 60 Prozent der Datenschutzverletzungen auf nicht gepatchte Schwachstellen zurückgeführt werden. Während viele IT-Teams das Patchen im letzten Jahr vernachlässigt haben, weil sie mit der Umstellung auf Remote-Arbeit überfordert waren, ist es entscheidend, dass es im Jahr 2021 wieder Priorität erhält.

IT-Teams können das Patching mit einer Kategorisierungsstrategie angehen, um sicherzustellen, dass die kritischsten Patches so früh wie möglich eingespielt werden, um vor neu entdeckten Sicherheitslücken zu schützen. Wenn es um intern entwickelte Software geht, müssen Unternehmen während der Entwicklung eine ordnungsgemäße Dokumentation sicherstellen. Eine genaue und detaillierte Dokumentation, wie der Code in einer bestimmten Software abläuft, hilft IT-Teams dabei, Schwachstellen zu identifizieren und Updates effizienter und effektiver durchzuführen. Patching ist eine zentrale Praxis, die zugegebenermaßen mühsam ist und daher oft von anderen dringenden Bedürfnissen überschattet wird, aber sie ist entscheidend für die Verhinderung hochgefährlicher Cyberangriffe.

3. Arbeitsaufwand mit Automatisierung reduzieren

Sobald eine Organisation über eine solide Sicherheitsinfrastruktur verfügt und konsistente Cyber-Hygiene-Praktiken etabliert hat, sollte sie nach Möglichkeiten suchen, die Flexibilität und Automatisierung zu erhöhen, um ihre IT-Abläufe zu rationalisieren. Die meisten IT-Teams haben eine Vielzahl von Aufgaben, aber oft fehlen ihnen die Ressourcen, um alles zu verwalten, einschließlich der Sicherheit. Der Einsatz von Technologie ermöglicht es ihnen, Routineaufgaben zu optimieren und zu automatisieren und ihre Arbeitsbelastung zu reduzieren, sodass sie sich auf strategischere und wichtigere Aufgaben konzentrieren können. Zum Beispiel können sie die mühsame Arbeit der Patch-Verwaltung und Priorisierung automatisieren, was für Unternehmen mit einer großen Belegschaft eine enorme Zeitersparnis bedeuten kann.

Flexibilität und Automatisierung sind der Schlüssel, wenn es darum geht, eine Cybersicherheitsstrategie zu rationalisieren. Daher sollten IT-Teams alte Prozesse überprüfen und entscheiden, ob ein Übergang in eine andere Richtung erforderlich ist. Mit der Verbreitung von Remote-Arbeitsplätzen können Cloud-Betrieb und -Dienste den Teams helfen, die Verwaltung von Systemen für Remote-Mitarbeiter zu automatisieren und zu vereinfachen. Natürlich ist die Automatisierung zwar ein leistungsfähiges und hilfreiches Werkzeug, aber sie baut auf der Reife und den Investitionen einer soliden Sicherheitsinfrastruktur und einem Verständnis für die Anforderungen des IT-Betriebs auf. Die Automatisierung sollte kommen, sobald die Grundlagen gelegt und etabliert sind, um das Beste daraus zu machen.

Wiederholung der Grundlagen

Während das Jahr 2020 und dieses Jahr bisher große Herausforderungen für IT-Betriebsteams mit sich gebracht hat, gibt es auch wertvolle Lehren für die Neubewertung von Cybersicherheitsstrategien und -technologien. Nachdem sie über die Unzulänglichkeiten bestehender Systeme und Praktiken nachgedacht haben, müssen IT-Teams ihre Infrastruktur mit einer Security-First-Mentalität optimieren. Sie müssen die gängige Praxis des Patchings wieder als integralen Bestandteil ihrer Routine einführen und die Automatisierung als eine Möglichkeit betrachten, wertvolle Zeit für einfache, aber langwierige Aufgaben zu sparen. IT-Teams und -Organisationen haben eine unglaubliche Ausdauer bei der Anpassung an die Remote-Arbeit bewiesen – so wird es auch bei der Bewältigung der Herausforderung, die gestiegenen Anforderungen an die Cybersicherheit zu erfüllen, sein.

Chris Hass ist Direktor für Informationssicherheit und Forschung bei Automox.

Weitere Erkenntnisse der InfoSec Insider-Community von Threatpost finden Sie auf unserer Microsite.

Einige Teile dieses Artikels stammen aus:
threatpost.com