Erfahren Sie, wie Sie einen effektiven Sicherheitsstack für Ihr Team aufbauen

Veröffentlicht: 2020-05-05

Der Aufbau eines Tech-Stacks ist eine der schwierigsten Aufgaben, mit denen IT-Administratoren, Cybersicherheitsexperten und Geschäftsinhaber konfrontiert sind.

Dies liegt daran, dass der Aufbau einer Reihe von Produktivitäts- und Cybersicherheitstools eine sorgfältige Reihe von Balanceakten erfordert.

Je mehr Cybersecurity-Tools Sie einsetzen, desto sicherer sind Ihre Systeme im Prinzip, aber nur bis zu einem bestimmten Punkt: Wenn Sie Ihren Stack zu komplex machen, kann es schwierig werden, ihn zu verwalten, und dadurch Schwachstellen einführen und Ihre erhöhen Vorabinvestitionen in technische Systeme.

Ein Bericht von Aberdeen und Cyber ​​adAPT ergab, dass CISOs sich mit nicht weniger als 1,6 Milliarden Versionen von Tech-Installationen für 336 Produkte, bereitgestellt von 57 Anbietern.

Dieses Problem wird durch die zunehmend dynamische Natur der meisten Unternehmensumgebungen verschärft. Die Zunahme von Softwarelösungen für die Remote-Arbeit, das erneute Interesse an der Verwaltung virtueller Teams und die allmähliche Zunahme der VPN-Nutzung in den letzten zehn Jahren sind ein Hinweis darauf, dass viele Unternehmen jetzt nach Cybersicherheits-Stacks suchen, die effektiv extern eingesetzt werden können. mit der zusätzlichen Komplexität, die dies mit sich bringt.

In diesem Artikel gehen wir zurück zu den Grundlagen. Der Aufbau eines effektiven Cybersicherheits-Tool-Stacks beruht auf grundlegender Ebene auf einer Reihe von Schlüsselprinzipien. Berücksichtigen Sie diese beim Erstellen und Entwickeln Ihres eigenen Stacks, und Sie werden in der Lage sein, das Gleichgewicht zwischen Einfachheit und Funktionalität zu erreichen, das das Kennzeichen eines großartigen Tool-Stacks ist.

So bauen Sie einen Sicherheitsstack richtig auf

Der erste und wichtigste Schritt beim Aufbau eines Cybersicherheits-Tool-Stacks besteht darin, über eine Cybersicherheits- und Information-Governance-Strategie zu verfügen. Das mag offensichtlich klingen, ist aber ein Schritt, den viele Organisationen immer noch übersehen: 44 % der 9.500 Führungskräfte, die im Rahmen der Global State of Information Security Survey 2018 von PwC befragt wurden, gaben an, dass sie keine umfassende Informationssicherheitsstrategie haben.

Ohne eine gründliche und rigorose Cybersicherheitsstrategie ist es fast unmöglich, einen Tool-Stack aufzubauen, der die Bedrohungen, denen Sie ausgesetzt sind, wirklich mindert. Jeder Tool-Stack, der ohne strategische Aufsicht entwickelt wird, wird wahrscheinlich unter einer Reihe miteinander verbundener Probleme leiden. Es ist entweder nicht ausreichend umfassend, um mit der Breite Ihres Bedrohungsprofils fertig zu werden, wird angesichts der wachsenden Anzahl von Bedrohungen schnell veraltet oder ermöglicht Ihnen keine ausreichende Kontrolle über Ihre Daten, um die Governance- und Compliance-Gesetze einzuhalten.

Dafür seien zwei Beispiele genannt. Der steile Anstieg des Kryptojackings in den letzten Jahren hat viele Unternehmen überrascht, weil sie es gewohnt sind, eher Daten als ihre Computerressourcen zu schützen, und ohne regelmäßige Bedrohungsprüfungen fiel es vielen schwer, darauf zu reagieren. In ähnlicher Weise hat das zunehmende Ausmaß der Internetzensur in den letzten zehn Jahren viele ältere Lösungen für die Fernarbeit fast nutzlos gemacht, da Unternehmen es für selbstverständlich gehalten haben, dass Mitarbeiter außerhalb des Standorts vollständigen Zugriff auf alle Online-Ressourcen und -Systeme haben, die sie benötigen.

Es sind jedoch nicht nur schlechte Nachrichten. Bei der Entwicklung eines Cybersicherheits-Frameworks geht es nicht nur darum, Risiken zu mindern, sondern auch die Produktivität zu steigern. In der Umfrage von Tenable aus dem Jahr 2016 haben 95 % der Befragten mit einem bestehenden Framework Vorteile gesehen, darunter eine größere Effektivität der Sicherheitsvorgänge, die Einhaltung von Verträgen, Reife und die Möglichkeit, die Sicherheitsbereitschaft gegenüber der Unternehmensleitung effektiver zu präsentieren.

Entdecken Sie, was Ihre geschäftlichen Risikobereiche sind

Sobald Sie ein effektives Risikomanagement-Framework eingerichtet haben, ist es an der Zeit, die gefährlichsten Cybersicherheitslücken, mit denen Ihr Unternehmen konfrontiert ist, ehrlich zu bewerten und die Risiken zu priorisieren, die die größten Auswirkungen auf die Nachhaltigkeit Ihres Unternehmens haben werden.

Die meisten Cybersicherheitsanalysefirmen unterteilen die Arten von Bedrohungen, denen ein durchschnittliches Unternehmen ausgesetzt ist, in fünf Elemente:

  • Die physische Sicherheit Ihrer Systeme und Hardware , einschließlich Access Control- und Zero Trust-Frameworks.
  • Netzwerkperimetersicherheit , die die Erkennung von Eindringlingen, deren Abwehr und die Härtung von Endpunkten umfasst.
  • Die Sicherheit der internen Kommunikation. Dies ist ein weites Feld, das Taktiken zur Begrenzung von Datenlecks und -verlusten sowie Systeme zur Bekämpfung interner Bedrohungen umfasst, die nach wie vor zu den gefährlichsten Schwachstellen gehören, mit denen Unternehmen konfrontiert sind.
  • Die Reaktion auf Vorfälle sollte auch ein integraler Bestandteil jeder Cybersicherheitsstrategie sein. Selbst der sicherste Tool-Stack für Cybersicherheit kann Ihnen keinen 100-prozentigen Schutz vor jeder Bedrohung bieten, und wie Sie auf erfolgreiche Angriffe reagieren, ist oft das wichtigste Element für die kontinuierliche Nachhaltigkeit Ihres Unternehmens.
  • Schließlich sollte Ihre Strategie die langfristige Reaktion auf erfolgreiche Angriffe umfassen, was einen Prozess für Cyber-Forensik, Ermittlungen und Strategien für Rechtsstreitigkeiten nach einem Angriff umfasst.

Diese fünf Elemente sind auch in dem nach wie vor gründlichsten Rahmenwerk für die Planung einer Cybersicherheitsstrategie enthalten: dem NIST-Rahmenwerk. Dieses Framework umfasst fünf Prinzipien (Identifizieren, Erkennen, Schützen, Reagieren und Wiederherstellen von Bedrohungen), die die oben genannten widerspiegeln und einen umfassenden Ansatz für den Umgang mit Cyberbedrohungen darstellen.

Wählen Sie einen mehrschichtigen Sicherheitsansatz

Mit einer Cybersicherheitsstrategie können Sie beginnen, in die Tools zu investieren, die zum Schutz Ihrer Daten (und Ihrer Mitarbeiter) vor Cyberbedrohungen erforderlich sind. Der Vorteil, Ihre Systeme als eine Reihe von Elementen zu begreifen und daneben dem NIST-Framework zu folgen, besteht darin, dass dieser Ansatz hervorhebt, dass Ihr Netzwerk kein monolithisches Ganzes ist. Jede Ebene Ihres Systems sollte verteidigt werden, und jedes dieser Verteidigungsinstrumente sollte auf der letzten aufbauen.

Aus der Art der Analyse, die wir oben erläutert haben, lassen sich zwei wichtige Lehren ziehen. Zum einen sollten Unternehmen ihre Ausgaben für Cybersicherheit auf alle fünf Elemente ihrer Netzwerksicherheit verteilen, da die Sicherheit Ihrer Systeme letztendlich nur so gut ist wie die des schwächsten Teils. Zweitens weist es auf ein defensives Paradigma hin, das zuerst von der NSA populär gemacht wurde, heute aber ein grundlegender Bestandteil der Cybersicherheitsstrategie der meisten Unternehmen ist: „Defense in Depth“.

Balancieren Sie Ihren Stack

Nehmen wir diese beiden Ideen der Reihe nach. Der Hauptwert der Risikobewertung gemäß der obigen Rubrik besteht darin, dass sie es Unternehmen ermöglicht, ihre Investitionen in Cybersicherheits-Stack-Tools entsprechend der Art der Daten, die sie besitzen, und wo ihre Schwachstellen am akutesten sind, auszugleichen.

Für Unternehmen, die zum Beispiel beträchtliche Mengen an geistigem Eigentum schützen müssen, haben Schwachstellen in Backup-Systemen wahrscheinlich eine große Priorität und der Bereich, in dem fortschrittlichere Cybersicherheitstools eingesetzt werden müssen. Diese Art von Unternehmen sollte sich auch auf den Schutz vor Sicherheitsverletzungen und die Einbruchsminderung konzentrieren, da sie wertvolle (und daher potenziell anfällige) Daten besitzen.

Eine andere Art von Unternehmen, beispielsweise eines, das sich auf die Bereitstellung von SaaS-Tools konzentriert, muss einen anderen Teil seines Stacks priorisieren. Ein Unternehmen, das die meisten seiner Dienste über das Internet anbietet, muss sich stärker auf DDoS-Schutz und Serverintegrität konzentrieren. Anstelle von Daten wird Nachhaltigkeit in dieser Art von Unternehmen durch Betriebszeit repräsentiert, und dies sollte Kaufentscheidungen beeinflussen, wenn es um den Aufbau eines Cybersicherheits-Tool-Stacks geht.

Verteidigung in der Tiefe

Das Konzept der „Tiefenverteidigung“ ist von Natur aus in der Idee eines Cybersicherheits-„Stapels“ enthalten. In der Praxis bedeutet dies, dass Ihre Verteidigung als eine Reihe von Verteidigungsschichten organisiert werden sollte, von denen jede auf der letzten aufbaut. Es bedeutet auch, dass die von diesen Abwehrmechanismen verwendeten Methoden gut diversifiziert sein sollten.

Die zentrale Idee dabei ist, dass Hacker mit einer Reihe eskalierender Verteidigungs- und Gegenmaßnahmen konfrontiert werden sollten. Abgesehen davon, dass Ihr Stack Sie auf den fünf oben behandelten Ebenen schützt, bedeutet dies auch, dass Ihre Tools so viele der folgenden Techniken wie möglich nutzen sollten:

  • Endpunkt- oder Antivirensoftware
  • Cloud-E-Mail-Sicherheit oder erweiterter Bedrohungsschutz
  • Authentifizierung und Passwortsicherheit
  • Archivierung
  • Biometrie
  • Datenzentrierte Sicherheit
  • E-Mail-Kontinuität und DRPs
  • Verschlüsselung
  • Firewalls (Hardware oder Software)
  • Hashing von Passwörtern
  • Intrusion Detection Systeme (IDS)
  • Protokollierung und Auditierung
  • Multi-Faktor-Authentifizierung
  • Schwachstellen-Scanner
  • Zeitgesteuerte Zutrittskontrolle
  • Sensibilisierungstraining für Internetsicherheit
  • Virtuelles privates Netzwerk (VPN)
  • Sandboxing
  • Intrusion-Protection-Systeme (IPS)

Defense-in-Depth bedeutet auch, dass Unternehmen ihre Verteidigung nicht als undurchdringliche „Mauer“ betrachten sollten, die alle Eindringlinge abschreckt. Stattdessen sollten Sie akzeptieren, dass irgendwann einige Ihrer Verteidigungslinien der ersten Linie durchbrochen werden.

Ein gutes Beispiel hierfür ist die E-Mail-Sicherheit. Die überwiegende Mehrheit der Firmen wird E-Mail verwenden, die entweder von Microsoft oder Google bereitgestellt wird. Beide Systeme weisen bekannte Sicherheitslücken auf, und es ist auch bekannt, dass die überwiegende Mehrheit der Cyberangriffe mit einer Phishing-E-Mail beginnt.

Der Versuch, all diese Angriffe auf der Ebene der Posteingänge der Mitarbeiter zu stoppen, ist im Grunde unmöglich und bietet gleichzeitig die Flexibilität und Funktionalität, die die Mitarbeiter für ein produktives Arbeiten benötigen. Stattdessen sollten Unternehmen nach der nächsten Sicherheitsebene Ausschau halten: wo E-Mails gespeichert werden, was für die meisten Unternehmen Cloud-Speicher sein wird.

Daher sind E-Mail-Verschlüsselung und Mitarbeiterschulung von entscheidender Bedeutung, um Cyberangriffe zu verhindern. Um einen umfassenden Schutz zu gewährleisten, müssen auch verschlüsselte Cloud-Speicherlösungen für E-Mails eingerichtet und diese verschlüsselten Archive gesichert werden.

Meistern Sie Ihre Netzwerksicherheit

Wenn Sie das obige Framework durcharbeiten, werden Sie sofort erkennen, dass der Aufbau eines sicheren Cybersecurity-Stacks wahrscheinlich die Investition in mehrere Tools von mehreren Anbietern erfordert. Diese Vielfalt ist – wie bereits erwähnt – entscheidend für die Gewährleistung starker Abwehrmechanismen für die Cybersicherheit, kann aber auch Probleme verursachen.

Dies liegt daran, dass Unternehmen dazu neigen, Sicherheitsdienste für die verschiedenen Ebenen ihrer Cybersicherheits-Stacks an Unterauftragnehmer zu vergeben, ohne sorgfältig über die Verantwortlichkeiten nachzudenken, die jedem Anbieter übertragen werden sollten.

Neben der Investition in Qualitätstools sollte Ihre Cybersicherheitsstrategie daher auch eine sorgfältige Zuordnung beinhalten, welche Ihrer Anbieter die Verantwortung für welche Teile Ihres Systems übernehmen: sowohl auf betrieblicher Basis als auch im Hinblick auf mögliche Rechtsstreitigkeiten nach einem Cyberangriff.

Im Idealfall sollte Ihre Beziehung zu Ihren Lieferanten eher als Geschäftspartnerschaft denn als einfache Käufer-Lieferanten-Beziehung betrachtet werden. Qualitätsanbieter erkennt man an der Zeit und Mühe, die sie aufwenden, um Ihre Bedürfnisse zu verstehen, und an ihrer Reaktionsfähigkeit darauf. Ein seriöser Anbieter kann auch seine genauen betrieblichen und rechtlichen Verantwortlichkeiten in Bezug auf den Schutz Ihrer Daten darlegen.

Fazit

Wenn es um den Aufbau von Cybersecurity-Stacks geht, zeigen viele Unternehmen immer noch eine „Zielfixierung“. Je nach Sektor, in dem sie tätig sind, kann es verlockend sein, sich nur auf einen Teil Ihrer Cybersicherheitsinfrastruktur zu konzentrieren: den Schutz von Daten, wenn Ihr Geschäftsmodell beispielsweise auf Analysen und Datenerfassung basiert, oder der Versuch, Ihre Outreach-Plattformen zu 100 % sicher zu machen wenn Sie im Marketing tätig sind.

Wie wir oben gezeigt haben, ist ein solcher Ansatz problematisch, weil er die zentrale Erkenntnis des „Stack“-Modells nicht realisiert. Anstatt vermeintlich undurchdringliche Mauern um Ihr Netzwerk zu errichten, müssen Sie akzeptieren, dass irgendwann jemand in Ihr Netzwerk eindringt. An diesem Punkt sollten sie mit einer eskalierenden Reihe von Schwierigkeiten konfrontiert werden.

Durch einen ganzheitlicheren Ansatz können Sie die Sicherheit auf jeder Ebene Ihres Stacks verbessern – ob Sie mit Marketingdaten oder einem IoT-Ökosystem arbeiten – und sicherstellen, dass es keine Lücken in Ihrer Rüstung gibt.