ArtikelSecurity

Cyber-Resilienz: Weit mehr als nur Backup

Der Unterschied der Cyber-Resilienz gegenüber der nach wie vor unverzichtbaren Cybersicherheit ist entscheidend. Letztere basiert auf Maßnahmen, Prozessen und Technologien, um IT-Systeme wie Server und Endpunkte, ganze Netzwerke und sensible Daten vor Cyberangriffen zu schützen. Cyber-Resilienz hingegen basiert auf Kontrollen zur Erkennung und Reaktion in der unternehmensweiten IT-Umgebung. Es geht darum, Sicherheitslücken aufzudecken, zu bewerten und zu priorisieren, um eine verbesserte Sicherheitslage zu erzielen. Viele Sicherheitsverantwortliche gehen davon aus, dass Cyber-Resilienz vor allem durch konsequentes Backup-Management abgedeckt ist. Der Ansatz geht jedoch über Backup hinaus und setzt mindestens die folgenden Verfahren voraus:

Der Aufbau einer Endpunktkontrolle mit ständig aktiver Konnektivität dient dazu, unsichere Verhaltensweisen oder Bedingungen zu erkennen, die sensible Daten gefährden könnten. Dies umfasst eine granulare Sichtbarkeit und Kontrolle über Endgeräte-Hardware sowie sämtliche Betriebssysteme, Anwendungen und Daten auf den Endgeräten. Wichtig ist ebenso die Überwachung und automatische Behebung von Fehlkonfigurationen, da sich der Zustand der IT-Sicherheitsmaßnahmen mit der Zeit ändert. Eine weitere Maßnahme ist die Überwachung der Netzwerkkonnektivität, der Sicherheitslage und die Berücksichtigung potenzieller Bedrohungen, um durch dynamische Webfilterung eine sichere Nutzung von Endgeräten durchzusetzen. Um Benutzern, Endgeräten oder Anwendungen Zugriff zu gewähren, sollte die Durchsetzung dynamischer, kontextbezogener Netzwerkzugriffsrichtlinien am Endpunkt, anstatt über einen zentralen Proxy erfolgen. Dies erfordert die Zustandsanalyse der Geräte, Anwendungen, Benutzeraktivität und Verbindungssicherheit im Netzwerk.

Drei Aspekte bei der Bewertung der Cyber-Resilienz

Generell sollten sich Unternehmen nicht ausschließlich darauf konzentrieren, Cyberangriffe zu verhindern, sondern eine wirksame Strategie umsetzen, um die Auswirkungen eines Angriffs zu minimieren. Die Cyber-Resilienz erweist sich hier als zeitgemäßer Ansatz, um zu verhindern, dass ein Sicherheitsvorfall keine negativen Auswirkungen auf die Datensicherheit und den Geschäftsbetrieb hat. Absolute Software empfiehlt Unternehmen, die ihre Cyber-Resilienz bewerten möchten, drei Aspekte zu berücksichtigen – Komplexität, Compliance und Kontinuität.

Die Komplexität steht für den Zustand der Anwendungen und erfasst die Endpunktsicherheit sowie die Anzahl der Geräte, Benutzer und Betriebssysteme. Hierbei gilt es zu klären, welcher Prozentsatz der Geräte je nach Betriebssystem mit Patches im Rückstand sind und wie viele Sicherheitskontrollen pro Gerät aktiv sind. Ebenso ist zu prüfen, ob die optimalen Kombinationen von Sicherheits- und Verschlüsselungstools vorhanden sind.

Um den Stand der Compliance zu ermitteln, müssen Sicherheitsverantwortliche klären, ob sensible Daten an allen Endpunkten, bei der Übertragung oder während der Übertragung verschlüsselt sind. Sie müssen prüfen, ob zu einem bestimmten Zeitpunkt Einblick in die Wirksamkeit der Sicherheitskontrollen besteht und ob der Standort der Unternehmensgeräte bekannt ist und ob diese sensible Daten enthalten.

Zur Fragestellung der Kontinuität zählen die Mobilität, Funktionsfähigkeit von Anwendungen und deren Verfügbarkeit. Zu klären gilt es, ob Einblick in die Netzabdeckungslücke oder die Verbindungsqualität besteht und es Möglichkeiten gibt, mit den Endbenutzern zu kommunizieren, ohne auf das E-Mail-System zurückzugreifen. Entscheidend ist auch, ob automatisierte Funktionen zur Verfügung stehen, um geschäftskritische Anwendungen zu reparieren oder bei Bedarf neu zu installieren, Angriffe zu verhindern und die Wiederherstellung zu unterstützen.

Lückenlose Sicherheit und Compliance gewährleisten

Die Vielfalt an Endgeräten, Betriebssystemen, Netzwerken und Geschäftsanwendungen stellt eine Herausforderung für Sicherheitsverantwortliche dar. Die Komplexität dieser „erweiterten Unternehmensumgebung“, die mit dem ortsunabhängigen Arbeiten noch mehr zugenommen hat, kann sich erheblich auf die Anfälligkeit für Cyberbedrohungen, auf die Datensicherheit und damit auch die Compliance auswirken. Um den Geschäftsbetrieb nicht zu gefährden, müssen Unternehmen daher ihre Cyber-Resilienz bewerten und gezielt stärken. Durch intelligente, automatisierte Wartung lässt sich die korrekte Funktion der Software wiederherstellen und die Compliance gewährleisten.

Die mobile Version verlassen
%%footer%%