Ich erzähle gerne scherzhaft Anekdoten dazu, was hochrangige Führungskräfte nachts um den Schlaf bringt. Bei CISOs wird aus der Anekdote dann aber oft ein Witz: Denn CISOs kommen häufig gar nicht erst zum Schlafen.
Vor knapp zwei Monaten habe ich als Chief Information Security Officer (CISO) bei Splunk angefangen. Seitdem hat sich mein Team vor allem auf die grundlegende Sicherheit von Splunk selbst konzentriert und so auch unser kontinuierliches Engagement für den Schutz unserer Kunden weitergeführt – damit das Thema Sicherheit keinen unserer Kunden jemals um den Schlaf bringt. Tatsache ist, dass die Frage nicht lautet, ob eine Sicherheitsverletzung oder ein Exploit stattfinden wird, sondern wann. Unternehmen müssen daher darauf vorbereitet sein, auf einen Incident zu reagieren und Recovery-Maßnahmen zu ergreifen.
Hier sind fünf Tipps, mit denen ihr jederzeit auf einen Cyberangriff vorbereitet seid.
Für die erste Verteidigungslinie müsst ihr sicherstellen, dass die Mitarbeiter über die Sicherheitsrichtlinien informiert und regelmäßig geschult werden. Sichere Passwörter, die regelmäßig aktualisiert werden, Schulungen zur Vorbeugung von Phishing sowie das disziplinierte Patchen und Aktualisieren von Systemen und Anwendungen tragen wesentlich dazu bei, Sicherheitsverletzungen zu verhindern. Verschlüsselt eure Daten und erstellt Sicherungskopien, die getrennt gespeichert und aufbewahrt werden, damit sich ein Cyberangriff nicht ausbreiten kann. Eine robuste Strategie für das Asset-Management ermöglicht Unternehmen darüber hinaus, kritische Assets zu identifizieren und zu ermitteln, wie diese Daten geschützt werden können.
Implementiert eine Zero Trust-Strategie und authentifiziert und autorisiert jeden Benutzer, jedes Gerät und jede Interaktion, damit jeder und alles im gesamten Unternehmen geprüft wird. Implementiert Data Governance, damit Mitarbeiter nur auf die Daten und Technologien zugreifen können, die für ihre Funktion relevant sind. Erstellt regelmäßig Bestandsaufnahmen eurer Daten, damit ihr wisst, wo sich sensible Informationen befinden und wer darauf zugreifen darf. Sorgt nicht nur dafür, dass Passwörter regelmäßig aktualisiert werden, sondern implementiert auch, wo immer möglich, die Multi-Faktor-Authentifizierung, um sicherzustellen, dass legitime Benutzer auf Systeme und Daten zugreifen. Achtet auf regelmäßige Benutzerverwaltung, um Benutzer hinzuzufügen, zu aktualisieren oder zu entfernen und damit die Data Governance zu unterstützen.
Wenn ihr eure Daten verstehen möchtet, gehört dazu mehr als Logs zu sammeln und Aktivitäten zu erkennen. Es vielmehr geht darum, all die verschiedenen Daten zu erfassen, um das Gesamtbild zu verstehen und für durchgängige End-to-End-Transparenz über die gesamte Umgebung hinweg zu sorgen. Für Cyber-Resilienz benötigt ihr ein datenzentriertes Security Operations-Portfolio, das sämtliche Arten von Daten sammelt, Risiken schnell analysiert und darauf reagiert, über integrierte Bedrohungsinformationen verfügt, sich problemlos in bestehende Toolsets integrieren lässt, ohne weitere abgeschottete Datensilos zu schaffen, und sich mit dem Unternehmen skalieren lässt.
Wie schon Benjamin Franklin sagte: „By failing to prepare, you are preparing to fail.“ (Indem man sich nicht vorbereitet, bereitet man sein Scheitern vor). Entwickelt einen Incident Response-Plan, um einen Sicherheits-Incident oder eine Sicherheitsverletzung zu untersuchen, einzudämmen und zu beheben. Mit einem solchen Plan könnt ihr schneller fundierte Entscheidungen treffen, um das Risiko zu verringern. Das allein genügt aber noch nicht. Erstellt zudem einen Incident Recovery-Plan, der die Maßnahmen zur Wiederherstellung eures Unternehmens beschreibt. Und im Fall eines Angriffs solltet ihr eure Teams zusammentrommeln, um herauszufinden, wie das Risiko übersehen werden konnte, damit ihr Schutzmaßnahmen für die Zukunft einrichten könnt. Mit geeigneten Plänen spart ihr Zeit und Kosten bei der Wiederherstellung.
Macht euch klar, wen ihr anruft und wie ihr eure Kunden informiert. Stellt sicher, dass jeder weiß, was zu tun ist, und die Pläne einhalten kann, wenn ein Cyberangriff stattfindet. Legt fest, wer angerufen wird, erarbeitet technische Reaktionen für Kunden und identifiziert die Entscheidungsträger in eurem Unternehmen. Je nahtloser ihr Incidents intern und extern handelt, desto besser ist das für eure Kunden und euer Geschäftsergebnis.
Wenn es um das Thema Cybersecurity geht, zahlt es sich aus, vorausschauend zu planen und vorbereitet zu sein. Bevor ich Splunk-Mitarbeiter wurde, war ich Splunk-Kunde. Wenn ihr wissen möchtet, wie ich heute dank Splunk nachts besser schlafen kann, kontaktiert mich einfach.
*Dieser Artikel wurde aus dem Englischen übersetzt und editiert. Den Originalblogpost findet ihr hier.
Die Splunk-Plattform beseitigt die Hürden zwischen Daten und Handlungen, damit Observability-, IT- und Security-Teams in ihren Unternehmen für Sicherheit, Resilienz und Innovation sorgen können.
Splunk wurde 2003 gegründet und ist ein globales Unternehmen – mit mehr als 7.500 Mitarbeitern, derzeit über 1.020 Patenten und einer Verfügbarkeit in 21 Regionen rund um den Globus. Mit seiner offenen, erweiterbaren Datenplattform, die die gemeinsame Nutzung von Daten in beliebigen Umgebungen unterstützt, bietet Splunk allen Teams im Unternehmen für jede Interaktion und jeden Geschäftsprozess End-to-End-Transparenz mit Kontext. Bauen auch Sie eine starke Datenbasis auf – mit Splunk.