Now Reading
Cybersicherheit erst einmal: Warum Secure-by-Konzeption die Norm sein muss

Cybersicherheit erst einmal: Warum Secure-by-Konzeption die Norm sein muss

Cybersicherheit an erster Stelle: Warum Secure-by-Design die Norm sein muss

Organisationen, die jener Wetteifer vorn sein wollen, sollen eine starke Sicherheitskultur von oben solange bis unten prosperieren

Von schlagzeilenträchtigen Geschichten zusätzlich Ransomware solange bis hin zu persönlichen Erfahrungen mit Identitätsdiebstahl findet die Cybersicherheit zunehmend ihren Weg in dasjenige kollektive Erleuchtung. Während jener weltweite Seuche erinnerte eine Eskalation jener Bedrohungsstufen Neben… IT- und Unternehmensführer daran, welches aufwärts dem Spiel steht. Jetzt, da wir in kleinen Schritten in eine neue Weltalter jener hybriden Arbeit eintreten, ist es wichtig, dass Teams noch zusammenführen Schritttempo weiter möglich sein und Sicherheit in jeden Faktor einer Organisation einbetten. Zu oft wird es immer noch qua Nebensache behandelt. Es gibt Neben… besorgniserregende Nachweis dazu, dass insbesondere jüngere Mitwirkender resistent gegen was auch immer sind, welches ihre Produktivität beeinträchtigt.

Insoweit lautet eines jener zentralen Themen des diesjährigen Cybersecurity Awareness Month „Cybersecurity First“. Es ist eine einfache Idee, die jedoch wenige Anstrengungen erfordert, um sie umzusetzen. Sicherheit muss eingebettet und nicht festgeschraubt werden – trotzdem nicht unbedingt aufwärts Wert von Geschäftswachstum und Neuerung.

Wenn Mitwirkender rebellieren

Wir jeder wissen, welches während jener weltweite Seuche passiert ist. Mit jener Massenfernarbeit und jener digitalen Transformation kam eine erweiterte Angriffsfläche pro Unternehmen und neue Schutzlücken, die von Bedrohungsakteuren rücksichtslos ausgenutzt wurden. Sie treffen ungepatchte Virtual Private Network (VPN)-Dienste und Exchange-Server, gekaperte Remote Desktop Protocol (RDP)-Endpunkte, die durch schwache oder verletzte Passwörter geschützt sind, zielen aufwärts falsch konfigurierte Cloud-Systeme und vieles mehr. In diesem Zusammenhang würde die Unterstützung einer Secure-by-Konzeption-Kultur viel dazu hinzufügen, die von Angreifern so vielmals ausgenutzten Lücken zu schließen.

Doch es gibt Widerstand. In einer neuen Studie spendieren drei Viertel (76 von Hundert) jener globalen IT-Führungskräfte zu, dass die Sicherheit während jener weltweite Seuche in den Hintergrund jener Geschäftskontinuität gerückt ist. Dies mag weiland vertretbar gewesen sein, trotzdem jetzt, wo dasjenige operationelle Risiko zurückgeht, nicht mehr. Jüngere Arbeitnehmer scheinen jedoch keine Kompetenz von Richtlinien zu nach sich ziehen, jener Sicherheit im Allgemeinen im Vergleich zu lethargisch zu sein und zunehmend frustriert darüber, dass ihre Produktivität „eingeschränkt“ wird. Sozusagen die Hälfte (48 von Hundert) jener 18- solange bis 24-Jährigen gab an, Sicherheitstools seien ein Hindernis, und sozusagen ein Drittel (31 von Hundert) gab an, sie hätten versucht, Unternehmensrichtlinien zu umgehen, um ihre Arbeit zu erledigen.

Cybersecurity First erfordert von dort eine sorgfältige Planung und Vollziehung, um eine Gegenreaktion jener Benutzer zu vermeiden.

Wenn Sicherheit ein nachträglicher Gedanke ist

Es muss Fortschritte spendieren, denn angeschraubte Sicherheitslösungen versagen Unternehmen überall. Ein klassisches Musterbeispiel ist die DevOps-Welt, in jener Prozesse lieber aufwärts Time-to-Value qua aufwärts Risikominderung in Linie gebracht sind. Dies Ergebnis ist oft Software, die mit Schwachstellen ausgeliefert wird, die schließlich wohnhaft bei Angriffen ausgenutzt werden. Eine aktuelle Studie behauptet, dass Upstream-Angriffe, wohnhaft bei denen Bedrohungsakteure neue Schwachstellen in Open-Source-Identifikator einschmuggeln, im Jahresvergleich um 650 % gestiegen sind.

Die Wert pro dasjenige Patchen sowie jener Reputationsschaden, jener mit einem schwerwiegenden Zwischenfall verbunden ist, können die Wert pro den Montage besserer Sicherheit in die CI/CD-Pipeline wohnhaft bei weitem übersteigen. Es gibt noch viele weitere Beispiele. Denken Sie nur an die enormen finanziellen und rufschädigenden Gehorchen jener Equifax-Verletzung im Jahr 2017, von jener sozusagen die Hälfte aller US-amerikanischen Erwachsenen betroffen sein soll. Es hätte durch sofortiges Patchen verhindert werden können. Oder jener Capital One-Verstoß im Jahr 2019, von dem 100 Mio. Verbraucherkreditantragsteller betroffen waren. Eine genauere Überwachung aufwärts Cloud-Fehlkonfigurationen hätte jener Kreditinstitut unter Umständen dasjenige Erröten erspart.

See Also
Identitätsorientierte Sicherheitskontrollen setzen sich durch

Wir sollen die Cybersicherheit so weit mitbringen, dass die Sicherheit jetzt in jener Automobilindustrie ist. In diesem Cluster sind Sicherheitsteams innig in dasjenige Konzeption und die Tutorial praktisch jeder neuen Routine in Fahrzeugen eingebunden. Insoweit nach sich ziehen wir heute in den meisten Autos Hochleistungsbremsen, bruchsichere Windschutzscheiben, Überrollbügel, Airbags und viele andere technologische Innovationen serienmäßig. Und die Betreiber dieser Fahrzeuge werden geschult und getestet, um sie sicher und regelkonform zu benutzen. Die Cybersicherheit muss gleich sein.

Sicherheit erst einmal

Secure-by-Konzeption ist ein Schlüsselprinzip jener DSGVO, dasjenige weithin qua Standardsetzer in jener globalen Datenschutzregulierung beliebt wird. Realisieren statt Anschrauben macht aus Risikominimierungs- und Kostengesichtspunkten ebenfalls nur Sinn. Wie sieht es deshalb in jener Realität aus? Hier sind ein paar Vorschläge:

  • Datenminimierung und Verschlüsselung überall kann dazu hinzufügen, Datensicherheitsrisiken und Informationsrisiken zu reduzieren
  • Kontinuierliches IT-Sonderausstattung-Management und -Prüfung in jener gesamten Umgebung wird Ihnen helfen, zu verstehen, welches Sie nach sich ziehen, und es dann zu schützen
  • Regelmäßige Mitarbeiterschulungen und Sensibilisierungsmaßnahmen kann ein schwaches Riemen in jener Sicherheitskette zu einer beeindruckenden ersten Verteidigungslinie zeugen und dazu hinzufügen, eine Kultur jener Sicherheit zuerst zu schaffen
  • Enge Abstimmung mit den Nutzern stellt sicher, dass wohnhaft bei jener Umgestaltung von Richtlinien pro die hybride Belegschaft jene so umgesetzt werden, dass die Unterbrechungen pro die Mitwirkender minimiert werden
  • Ein Schwerpunkt aufwärts Zugriffsverwaltung, nachher dem Prinzip jener geringsten Rechte und standardmäßiger Zwei-Kriterium-Authentifizierung könnten 90 von Hundert jener Angriffe verhindert werden
  • Automatisierte, risikobasierte Patch-Programme kann zu erheblichen Verbesserungen jener Cyber-Hygiene resultieren, um die Größe jener Angriffsfläche des Unternehmens zu reduzieren
  • Protokollierung, Überwachung und Erkennung und Reaktion sind Neben… entscheidend, um Angriffe in jener Umgebung zu finden und abzuwehren
  • Kontinuierliche Überwachung und Begehung jener Supply Chain wird Neben… dazu hinzufügen, eine wichtige Quelle von Cyberrisiken proaktiv anzugehen
  • Ein Null-Vertrauen Sicherheitsstrategie ist eine immer beliebter werdende Methode, um Risiken durch kontinuierliche Authentifizierung und andere Kontrollen abzuwenden

Unterm Strich geht es wohnhaft bei Cybersecurity First drum, die Sicherheit von einer reaktiven in eine proaktive Positur zu verwandeln. Und wenn Sie Schwierigkeiten nach sich ziehen, dasjenige Finanzplan pro dauerhafte Veränderungen zu finden, denken Sie daran, es qua Wegbereiter zu positionieren. Bremsen sind nicht nur dazu da, dasjenige Fahrzeug zu verlangsamen, sondern Neben…, um sicherzustellen, dass es sicher schneller gondeln kann. Genug damit diesem Grund innovieren Unternehmen, die durch Konzeption geschützt sind, schneller und ziehen letztendlich ihren Konkurrenten vorn. Sie nach sich ziehen dasjenige Vertrauen, ehrgeizige Projekte zur digitalen Transformation voranzutreiben, da sie aufwärts einem sicheren Unterbau aufgebaut sind.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top