Rawpixel.com - stock.adobe.com

Integration ist der Schlüssel zu effektiver Cybersicherheit

Die Bedrohungslandschaft ändert sich sehr dynamisch. Punktuelle Lösungen oder Implementierungen können dem nicht gerecht werden. Es muss über mehrere Ebenen integriert werden.

Cybersicherheit ist mit einem Wettrüsten vergleichbar: Unternehmen müssen Cyberkriminellen immer einen Schritt voraus sein, um sensible Informationen sowie die eigene Reputation zu schützen. Die Bedrohungen können von Prozessen, Systemen und Menschen ausgehen. Daher muss der Schutz vor Bedrohungen in allen Bereichen des Unternehmens präsent sein. Silodenken und ein punktueller Einsatz von Sicherheitstechnologien sind nicht ausreichend, um den heutigen, ausgeklügelten Bedrohungsszenarien zu begegnen.

Laut einer aktuellen Studie von Infosys unter Führungskräften in größeren Unternehmen gibt mehr als die Hälfte der Befragten (54 Prozent) an, dass mangelnde Integration zwischen Tools und verschiedenen Lösungen die größte Security-Herausforderung darstellt. 51 Prozent der Organisationen planen deshalb, sich auf integrierte Sicherheitslösungen anstatt auf punktuelle Lösungen zu konzentrieren.

Für einige Unternehmen haben integrierte Lösungen einen besonders hohen Stellenwert, da sie branchenspezifische, regulatorische Anforderungen erfüllen müssen. Dazu gehören das Gesundheitswesen und die Biowissenschaften (59 Prozent) sowie das Bank-, Finanz- und Versicherungswesen (57 Prozent).

Warum und was integrieren?

Nicht nur Teilbereiche eines Unternehmens – wie einzelne Prozesse, Interaktionspunkte oder Systeme – sollten vor Risiken geschützt werden. Um das zu gewährleisten, müssen Unternehmen einen ganzheitlichen Überblick der Bedrohungslandschaft erhalten. Dieser Einblick wird allerdings selten von einer punktuellen Sicherheitslösung bereitgestellt. Hinzu kommt: Punktuelle Lösungen oder Implementierungen können die sich schnell ändernden Security-Bedrohungen oftmals nicht bewältigen.

Daher ist es notwendig, über mehrere Ebenen hinweg zu integrieren:

Integration über verschiedene technische Security-Lösungen hinweg für bessere Kontrollmöglichkeiten

Beispiel: Die Integration von Warnmeldungen mehrerer Security-Tools in ein zentrales Security Information und Event Management (SIEM). Ein SIEM setzt Ereignisse, die bei der Überwachung von Warnmeldungen eines einzelnen Tools nicht gefunden werden, miteinander in Beziehung und identifiziert diese. 

Integration jenseits der physischen und logischen Sicherheit

Dies sowohl aufgrund der steigenden IT- und OT- (Operational Technology) als auch IoT-Konvergenz. Der vermehrte Einsatz von IoT-Technologien und -Geräten erhöht auch die Gefahr für Cyberattacken mit signifikanten physischen Schäden, beispielsweise können medizinische und Smart-Home-Geräte sowie vernetzte Autos leicht gehackt werden.

Die Integration von Cybersicherheit in Initiativen zur digitalen Transformation

Die meisten Organisationen haben vielfältige Gründe für die digitale Transformation: Prozesse optimieren, Effizienz steigern, Kundenerfahrungen verbessern sowie Innovationen beschleunigen und fördern. Die Cybersicherheit- und Compliance-Richtlinien in Unternehmen werden dabei als Bremse wahrgenommen.

Sie verlangsamen digitale Initiativen durch zusätzliche Arbeit, die schwerfällig, teuer und zeitaufwendig ist. Steigende Verluste aufgrund von Cyberkriminalität lassen Unternehmen aber zunehmend aufhorchen. Die Notwendigkeit einer starken Security-Strategie als grundlegender Bestandteil jeder digitalen Initiative wird immer deutlicher. 94 Prozent der Befragten der Infosys-Studie gaben an, dass ihre Pläne bezüglich der digitalen Transformation mittlerweile auch Cybersicherheit einschließen.

Die Konzepte von Security und Privacy by Design spielen eine tragende Rolle, um Sicherheit zu Beginn und in jeder Geschäftsphase zu gewährleisten. Organisationen können Standard-Sicherheitsrichtlinien und -Checkpoints zur Überprüfung als Best Practice einführen.

Diese können bei den verschiedenen Zyklen der Softwareentwicklung eingesetzt werden, als DevOps, agil oder als Wasserfallmodell. Denn Sicherheit muss Teil jeder Unternehmensarchitektur werden. Hinzu kommt: Die heutigen Datenschutzrichtlinien machen es für Unternehmen unerlässlich, Privacy by Design in die eigenen Projekte zu integrieren. Privacy by Design baut zudem digitales Vertrauen in die Unternehmen auf – dies ist heutzutage ein enormer Wettbewerbsvorteil.

Die Integration von Cybersicherheit mit Unterstützung von Menschen, Prozessen und Technologien

Cybersicherheit muss allumfassend sein, denn Bedrohungen können von Menschen, Systemen und Prozessen ausgehen. Mehr als drei Viertel (76 Prozent) der Führungskräfte teilen die Sorge, dass Mitarbeiter ein geringes Bewusstsein für die IT-Sicherheit ihres Unternehmers haben. Ein möglicher Mangel an Sicherheitskompetenzen bei den Mitarbeitern beunruhigt fast die Hälfte (49 Prozent) der Führungskräfte.

Vishal Salvi, Infosys

„Unwissende oder unvorsichtige Mitarbeiter sind oftmals Auslöser für Security-Vorfälle. Die Mitarbeiter sind oft nicht geschult oder ihnen ist nicht bewusst, welche Rolle sie beim Schutz des Unternehmens vor Bedrohungen spielen.“

Vishal Salvi, Infosys

Unwissende oder unvorsichtige Mitarbeiter sind oftmals Auslöser für Security-Vorfälle. Die Mitarbeiter sind oft nicht geschult oder ihnen ist nicht bewusst, welche Rolle sie beim Schutz des Unternehmens vor Bedrohungen spielen. Dabei können Mitarbeiter einen wertvollen Beitrag zum Schutz des Unternehmens leisten.

Trainings zu Themen wie Anti-Phishing, Datenklassifizierung und -verwendung, sowie um das Bewusstsein der Mitarbeiter für Security-Themen zu stärken, können dabei unterstützen. Für Unternehmen ist es nur sinnvoll, in umfassende Cybersecurity-Tools zu investieren, wenn gleichzeitig Mitarbeiter in deren Anwendung geschult werden. Zum Beispiel sind DLP-Lösungen (Data Loss Prevention) nur effektiv, wenn geeignete Datenklassifizierungsrichtlinien und -prozesse definiert sind. Ebenso sind diverse Tools und Richtlinien nur nützlich, wenn Anwender in den verschiedenen Klassifizierungsebenen geschult sind und wissen, wie sie von ihnen erstellte Dokumente und Informationen klassifizieren.

Nächste Schritte zur Integration

Ein integrierter Ansatz bildet ein einheitliches Bild der Unternehmenssicherheitslage ab, sieht Bedrohungen vorher und ermöglicht eine schnelle und effektive Reaktion. Eine gute Lösung geht nicht nur proaktiv gegen Bedrohungen vor, sondern schützt auch Daten, verwaltet Identitäten und kontrolliert die Einhaltung von Richtlinien – all dies mit Informationen, die automatisiert über Anwendungen und Netzwerke hinweg gemeinsam genutzt werden.

Eine integrierte Cybersecurity-Abwehr zu schaffen, ist weder einfach noch leicht. Aber es ist der beste Weg, Cyberkriminelle daran zu hindern, die Unternehmensabwehr nach und nach zu durchbrechen.

Über den Autor:
Vishal Salvi ist Chief Information Security Officer und Head of Cybersecurity Practice bei Infosys.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder. 

Fortsetzung des Inhalts unten

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de

Close