Nach mehr als einem Jahr Corona-Krise geht es für viele Unternehmen schon länger nicht mehr um reines Krisenmanagement. Ziel ist es inzwischen, den richtigen Weg zu finden, mit den neuen Realitäten umzugehen und bestmöglich im „Next Normal“ zurechtzukommen.
Agilität, Geschwindigkeit und der Einsatz verschiedener Architekturen sind dabei drei wichtige Punkte, die im Fokus stehen sollten. Auch Evaluierung und Nutzung neuer Technologien und Plattformen spielen natürlich eine entscheidende Rolle – angefangen bei der Cloud über Edge-Geräte bis hin zu 5G. Am Ende werden durch die Einführung solcher neuen Technologien nicht nur bestehende Angebote aufgewertet, es entstehen auch viele neue Produkte und Services.
Cyber-Resilienz ist die Verschmelzung von Cyber Security, Risikomanagement, Geschäftskontinuität und Resilienz-Praktiken, die die Fähigkeit eines Unternehmens fördern, einem versehentlichen oder absichtlichen Angriff standzuhalten und sich davon wieder zu erholen.
Cyber-Resilienz – also die Verschmelzung von Cyber Security, Risikomanagement, Geschäftskontinuität und weiteren Resilienz-Praktiken – ist dabei der Schlüssel, um die neuen Ansätze und Initiativen sicher und effektiv zu realisieren. Cyber-Resilienz steht auch für einen Paradigmenwechsel, damit Unternehmen auch bei Cyberangriffen, Krisen und betriebswirtschaftlicher Volatilität erfolgreich sind. Mit dem passenden Resilienz-Ansatz können Sie flexibel agieren, um beispielsweise schnell und effektiv auf ungünstige Rahmenbedingungen oder sich ändernde Kundenanforderungen zu reagieren.
Nachdem wir in unserem letzten Blogbeitrag ausführlich darauf eingegangen sind, was sich hinter dem Begriff Cyber-Resilienz verbirgt und wer in einem Unternehmen miteinbezogen werden sollte, erläutert dieser Artikel, wie Sie die bestmögliche Resilienz in Ihrem Unternehmen erreichen können. Basis dafür sind diese drei Säulen:
- Protect – Schutz von Systemen, Nutzern und Daten
- Detect – Erkennen und Reagieren auf Bedrohungen
- Evolve – Anpassung und Weiterentwicklung der Sicherheitsstruktur
Weshalb sollte man sich Gedanken zu Cyber-Resilienz machen?
Die Ziele einer robusten Cyber-Resilienz-Strategie lassen sich einfach zusammenfassen: Weniger Sicherheitsrisiken, weniger Sicherheitsvorfälle und dadurch die Sicherstellung einer guten Reputation. Etwas detaillierter dargestellt sollten folgende Punkte erreicht werden:
- Angriffe und Störfaktoren vorhersehen: Ein wichtiges Ziel ist das Erkennen und Abwehren von Angriffen – immer unter der Annahme, dass ein Angriff auch erfolgreich sein kann. Mithilfe von Machine Learning und künstlicher Intelligenz können Angriffe nicht nur antizipiert und eingeordnet, sondern es kann auch automatisiert darauf reagiert werden.
- Wichtige Systeme schützen: Auf Basis verschiedener Verteidigungsebenen sollte sichergestellt werden, dass geschäftskritische Systeme auch bei Angriffen weiterlaufen – zum Beispiel durch den Einsatz von mehreren Verfügbarkeitszonen, um beim Ausfall eines Cloud-Systems auf ein Ersatzsystem wechseln zu können.
- Teams einsatzbereit machen und halten: Ein einsatzfähiger Reaktionsplan für potentielle Angriffe oder Ausfälle hilft dabei, priorisierte Systeme möglichst schnell wiederherzustellen. Schlüsselelemente sind hier klare Rollen und Verantwortlichkeiten, eine Struktur, um schnell einsatzbereit zu sein, Playbooks und regelmäßige Übungen für den Notfall.
- Möglichkeiten bereitstellen, um potenziellen Bedrohungen begegnen zu können: Zu guter Letzt sollte man auf ein robustes strategisches Threat Intelligence-Programm setzen. Die Einbindung mehrerer Feeds mit kontextbezogenen Informationen, die erkennen lassen, wer es auf die Branche, die Region oder das Unternehmen selbst abgesehen haben könnte, ist von Vorteil.
Protect – schützen Sie Systeme, Nutzer und Daten
Die erste Säule einer widerstandsfähigen Cyber-Resilienz-Strategie lautet „Protect“ – hierbei geht es um den ganzheitlichen Schutz von Systemen, Anwendungen und Daten in Ihrem Unternehmen. Diesen können Sie mit folgenden Schritten erreichen:
Verwalten Sie Ihre Identitäten: Mit einem durchgängigen Identitäts-Lebenszyklus-Management können Sie Ihre Risiken minimieren – verwalten Sie die Identitäten von Nutzern, Geräten und Diensten, statten Sie vertrauenswürdige Identitäten mit den entsprechenden Berechtigungen aus und nutzen Sie Machine Learning, um Ihre Authentifizierungsrichtlinien regelmäßig anzupassen.
Beseitigen Sie Schwachstellen: Identifizieren Sie schnell Schwachstellen in allen Anwendungstypen, egal ob diese in der Cloud oder On-Premises gehostet werden. Sorgen Sie bereits während der Anwendungsentwicklung durch regelmäßige Tests für mehr Sicherheit in Ihren Anwendungen.
Schützen Sie Ihre Daten: Verschlüsseln Sie sowohl strukturierte als auch unstrukturierte Daten für einen dauerhaften Schutz – sowohl vor Ort als auch in der Cloud. Wenden Sie Datenerkennung, -optimierung und -verwaltung an, um komplexe Datenschutzbestimmungen zu erfüllen und reduzieren Sie so Risiken und Kosten durch Datenschutzverletzungen.
Weitere Informationen zur ersten Säule einer umfassenden Cyber-Resilienz-Strategie finden Sie auf unserem Cyber-Resilienz-Portal.
Detect – erkennen und reagieren Sie schnell auf Bedrohungen
„Detect“ – die zweite Säule einer guten Cyber-Resilienz-Strategie besteht darin, möglichst schnell zu erkennen, wenn jemand versucht böswillig gegen Ihr Unternehmen vorzugehen.
Dies kann eine große Herausforderung sein, da Angreifer immer raffinierter werden und immer ausgefeilter arbeiten, um in eine Infrastruktur einzudringen. Außerdem sind diese hochentwickelten Bedrohungen nicht nur auf die Außenwelt beschränkt – einige Sicherheitsverletzungen haben ihren Ursprung innerhalb eines Unternehmens. Die durchschnittliche Zeitverzögerung bis zur Erkennung und Eindämmung eines Einbruchs in Unternehmen beträgt 280 Tage. In dieser Zeit können die Angreifer Daten stehlen oder zerstören und sogar die Systeme selbst beschädigen, ohne dass es jemand bemerkt.
Folgende Maßnahmen unterstützen Sie auf dem Weg, Angriffe schnell zu erkennen und zu stoppen:
Datenerkennung: Identifizieren, sichern und verwalten Sie sensible und geschäftsrelevante Daten – sowohl strukturierte als auch unstrukturierte. Passende Lösungen können Daten abbilden, wo auch immer sich diese befinden. So wird es einfacher, sensible Daten zu erkennen und zu schützen und für die Einhaltung von Datenschutz und gesetzlichen Vorschriften zu sorgen.
Reduzierung von Fehlalarmen: Nutzen Sie Machine Learning, um die wichtigen und richtigen Warnhinweise herauszufiltern. Ergänzen Sie menschliche Intelligenz um künstliche Intelligenz, um anomales Verhalten und unbekannte Bedrohungen zu entdecken. Mit Verhaltensanalysen können Sie außerdem das Runtime-Verhalten von Anwendungscode während des Betriebs untersuchen, um mögliche Schwachstellen und Risikobereiche zu identifizieren.
Effiziente Erkennung und Reaktion auf Bedrohungen: Erkennen Sie Bedrohungen schneller und effektiver und reagieren Sie auf diese dank Automatisierung und Orchestrierung in Echtzeit. Optimieren Sie die Effizienz, indem Sie manuelle Aufgaben eliminieren.
Weitere Informationen zur zweiten Säule einer umfassenden Cyber-Resilienz-Strategie finden Sie auf unserem Cyber-Resilienz-Portal.
Evolve – entwickeln Sie Ihre Sicherheitsstruktur weiter
Angreifer finden ständig neue Wege, um Schwachstellen auszunutzen. Sie wissen, dass es irgendwann eine Abwehrmöglichkeit für die Angriffe gibt, die heute gelingen, also suchen sie ständig Wege, die auch morgen noch funktionieren. Aus diesem Grund sollte „Evolve“ die dritte Säule Ihrer Cyber-Resilienz-Strategie sein – hier geht es um die stetige Anpassung und Weiterentwicklung Ihrer Sicherheitsumgebung.
Diese drei Leitsätze können der Orientierung dienen:
- Stärken Sie Ihre Sicherheitsstruktur, indem Sie regelmäßig verbesserte oder neue Sicherheitsdienste als Teil Ihrer heterogenen hybriden Umgebung bereitstellen.
- Passen Sie Ihre Schutzmaßnahmen nach Branche und Anwendungsbereich an. Nutzen Sie das fundierte Wissen und die Best Practices globaler Partner, die direkt in bestehende Technologien als Steuerungselemente eingebaut werden können.
- Erweitern Sie menschliche Intelligenz um maschinelle Intelligenz, um relevante Ergebnisse zu erzielen. Nutzen Sie Machine Learning, mathematische Modelle und Visualisierung, um Daten zu analysieren, zu korrelieren und anzuzeigen, um so datengetriebene Entscheidungen zu ermöglichen.
Weitere Informationen zur dritten Säule einer umfassenden Cyber-Resilienz-Strategie finden Sie auf unserem Cyber-Resilienz-Portal:
Holen Sie sich außerdem im kostenfreien On-Demand-Webinar „Securing the Value Chain with Cyber Resilience“ wertvolle Einblick, wie Unternehmen ihre Wertschöpfungskette absichern und Vertrauen in Technologien wie Cloud, künstliche Intelligenz und Blockchain aufbauen können.
Weiterführende Ressourcen zum Thema Cyber-Resilienz
- Infoseite: Strengthen Your Cyber Resilience. Adapt with intelligence.
- IDC Market Spotlight: Are we Cyber-Resilient? The Key Question every organization must answer
- IDC Market Spotlight: Protection Strategies for a Cyber-Resilient Organization
- Kostenfreies Assessment: 360º Cyber Resilience Assessment
- Crowdstrike 2020 – Global Threat Report
- Market Research: IDG Cyber Security Studie 2020
- Kostenfreies E-Book: Enterprise and Cyber Resiliency