Technologien und Ansätze für eine erfolgreiche Cyber-Resilienz

Technologischer Fortschritt, sich ändernde Kundenerwartungen und neue Geschäftsmodelle zwingen Führungskräfte dazu, existierende IT-Strategien zu überdenken und neue Ansätze zu implementieren – angefangen bei hybriden Infrastrukturen bis hin zur Integration von Cloud-Technologien. Hinzu kommen neue Bereiche wie Künstliche Intelligenz, Internet of Things oder Machine Learning. Die digitale Transformation bietet die Chance, differenzierte und überzeugende Ergebnisse zu erzielen – bringt aber auch neue Herausforderungen mit sich.

Es gibt viele wichtige Gründe, neben Wachstum auch auf einen angemessenen Schutz digitaler Ressourcen und der Infrastruktur zu setzen. Nicht zuletzt muss die Einhaltung regulatorischer Aspekte sichergestellt werden, um die Anforderungen an die Compliance zu erfüllen. Der Schutz von Identitäten, Anwendungen und Daten war immer wichtig – aber vielleicht nie so wichtig wie in der jetzigen Zeit, in der sich Prozesse und Technologien so schnell weiterentwickeln.

Ein ganzheitliches Cyber Resilience-Konzept ist Schüsselelement einer erfolgreichen digitalen Transformation, damit Security zum Business-Enabler wird und nicht länger nur als Kostenfaktor gesehen wird.

Nachdem wir in unserem letzten Blogbeitrag ausführlich darauf eingegangen sind, welche Komponenten eine ganzheitliche Cyber-Resilienz-Strategie umfasst, erläutert dieser Artikel, welche Technologien für eine erfolgreiche Cyber-Resilienz betrachtet werden sollten und wie Sie in wenigen Schritten die Cyber-Resilienz in Ihrem Unternehmen verbessern können.

Technologien und Ansätze

Eine effektive Cyber-Resilienz-Strategie sollte immer Komponenten mehrerer Security-Lösungen umfassen. Dazu gehören, wie im Artikel an verschiedenen Stellen zuvor erwähnt:

Künstliche Intelligenz und Machine Learning

KI und ML leisten einen wichtigen Beitrag für eine effektive Cyber-Resilienz. Die Datenmengen, die in Unternehmen generiert werden, sind bereits sehr hoch und steigen stetig. Technologien, die das Verhalten und das Risiko analysieren und die Reaktion automatisieren können, können genutzt werden, um intelligent und schnell auf Schwachstellen und Angriffe zu reagieren.

Datensicherheit

Datensicherheit ermöglicht es Unternehmen, den Geschäftswert durch vertrauenswürdige Anwendungen, Datenportabilität und Datenschutz zu steigern und gleichzeitig Risiken zu reduzieren.  Dabei sollte sowohl der Schutz strukturierter als auch unstrukturierter Daten beachtet werden. Unternehmen müssen in der Lage sein, die vorhandenen Daten zu analysieren und die richtigen Erkenntnisse daraus zu gewinnen, um die Einhaltung von Datenschutz- und anderen behördlichen Vorschriften zu gewährleisten.

Anwendungssicherheit

Anwendungssicherheit sollte möglichst früh Teil des Software Development Lifecycles (SDLC) werden, um im besten Fall Schwachstellen in Anwendungen gar nicht erst entstehen zu lassen. Mit statischen, dynamischen und mobilen Application Security Tests und kontinuierlicher Überwachung für Webanwendungen, können Sie Ihren SDLC ganzheitlich abdecken. Anwendungssicherheitslösungen sollten skalierbar und flexibel sein und sich in bestehende DevOps-Prozesse integrieren lassen.

Identitäts- und Zugriffsmanagement

Identitäts- und Zugriffsmanagement wird durch die wachsende Anzahl digitaler Identitäten und die Frage von bewusster Anonymität immer bedeutsamer. Es geht darum, das „Wer“ (Mitarbeiter, Kunden) und „Was“ (Geräte, Dienste) zusammenzubringen und Identitäts- und Zugriffsmanagement-Richtlinien in lokale, mobile und Cloud-Umgebungen zu integrieren. Das ermöglicht es Ihnen, vertrauenswürdige Identitäten mit dem richtigen Maß an Zugriff auszustatten.

Security Operations

Security Operations ist in Zeiten wachsender Cyber-Bedrohungen sowie des Mangels an Security-Experten besonders wichtig. Sicherheitsanalysten und Betriebsteams können durch SOAR- (Security Orchestration, Automation & Response) und SIEM-Systeme (Security Information & Event Management) dabei unterstützt werden, schneller auf Kompromissindikatoren zu reagieren und in Echtzeit auf reale Bedrohungen aufmerksam zu werden. Durch automatische Identifizierung und Priorisierung von Bedrohungen können Ihre Teams die Kosten, die Komplexität und den Mehraufwand vermeiden, die mit der Jagd nach Fehlalarmen verbunden sind.

In vier Schritten zur Cyber-Resilienz

Ergänzend zu den drei Säulen Protect, Detect und Evolve sowie der Einbeziehung der im letzten Kapitel vorgestellten Security-Disziplinen, sollten Sie vier Schritte beherzigen, um die bestmögliche Cyber-Resilienz zu erreichen:

Schritt 1: Richten Sie Ihre Cyber-Resilienz-Teams an der Strategie Ihres Unternehmens aus. Vor der digitalen Transformation wurden strategische Veränderungen in Unternehmen über längere Zeiträume vorgenommen. Die digitale Transformation hat einen Paradigmenwechsel verursacht, beispielsweise haben sich die Entwicklungszeiten von Anwendungen immens verkürzt und Software hat sich für Unternehmen von einer reinen Support-Funktion zu einem wettbewerbsentscheidenden Innovationszentrum entwickelt – neue Entwicklungen und Versionen müssen schneller umgesetzt werden als je zuvor.

Unternehmen müssen trotz schnellerer Veränderungen der Unternehmensstrategien sicherstellen, dass neue, meist in der Cloud gehostete Anwendungen weiterhin richtig mit der strategischen Geschäftsausrichtung abgestimmt sind und gleichzeitig über die nötige Widerstandsfähigkeit verfügen, um Cyberattacken standzuhalten oder Ausfallzeiten zu überstehen.

Schritt 2: Erstellen Sie sich einen Plan bzw. ein Framework, um in Ihrem Unternehmen die bestmögliche Cyber-Resilienz zu erreichen. Greifen Sie dabei auch immer auf bewährte Methoden und Best Practices aus Ihrer Branche und von Expertengremien zurück.

Schritt 3: Finden Sie heraus, welche Unternehmensbereiche gefährdet sind und wer potentielle Angreifer sein könnten. In diesem Schritt geht es darum, schützenswerte Assets zu identifizieren und zugleich festzuhalten, an welchem Standort sich diese befinden. Hierbei gilt es auch solche Assets zu berücksichtigen, die direkt oder indirekt von Dritten wie Partnerunternehmen verwaltet werden. Hilfreich ist es an dieser Stelle, eine umfangreiche Bedrohungsanalyse durchzuführen sowie ein mehrstufiges Verteidigungsportfolio aufzustellen.

Schritt 4: Nachhaltige Cyber-Resilienz lässt sich nur über gutes Teamwork erreichen. Das Team geht dabei weit über die Mitglieder der Security-Abteilungen hinaus. CISOs sollten wie Führungskräfte, Coaches und Cyber-Resilience-Evangelisten agieren. Manchmal muss das Sicherheitsteam beispielsweise seine Marketing- und IT-Kollegen unterstützen, um neue Assets cyber-resilient zu gestalten. In anderen Fällen arbeitet das Sicherheitsteam mit Verantwortlichen für die Lieferkette zusammen, um zu prüfen, ob womöglich Partner anfällig für Angriffe sind.

Wie sind Sie in Sachen Cyber-Resilienz aufgestellt? Das Cyber-Resilienz Assessment von Micro Focus gibt Ihnen die Möglichkeit möglichen Handlungsbedarf bzw. Lücken in Ihrer Cyber-Resilienz-Strategie festzustellen. Nehmen Sie sich 10 bis 15 Minuten Zeit und holen Sie sich wertvolle Empfehlungen für die Cyber-Resilienz Ihres Unternehmens:

Zum Cyber-Resilienz Assessment

Weiterführende Ressourcen zum Thema Cyber-Resilienz

 

Share this post:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.