Now Reading
Cybersicherheit in erster Linie: Warum Secure-by-Plan die Norm sein muss

Cybersicherheit in erster Linie: Warum Secure-by-Plan die Norm sein muss

Cybersicherheit an erster Stelle: Warum Secure-by-Design die Norm sein muss

[ad_1]

Organisationen, die dieser Wettstreit vorne sein wollen, sollen eine starke Sicherheitskultur von oben solange bis unten prosperieren

Von schlagzeilenträchtigen Geschichten reichlich Ransomware solange bis hin zu persönlichen Erfahrungen mit Identitätsdiebstahl findet die Cybersicherheit zunehmend ihren Weg in dies kollektive Erkenntnis. Während dieser weltweite Seuche erinnerte eine Eskalation dieser Bedrohungsstufen im gleichen Sinne IT- und Unternehmensführer daran, welches uff dem Spiel steht. Jetzt, da wir schrittweise in eine neue Zeitalter dieser hybriden Arbeit eintreten, ist es wichtig, dass Teams noch vereinigen Schritttempo weiter umziehen und Sicherheit in jeden Facette einer Organisation einbetten. Maßlos oft wird es immer noch denn Nebensache behandelt. Es gibt im gleichen Sinne besorgniserregende Vorbote dazu, dass insbesondere jüngere Mitwirkender resistent gegen die Gesamtheit sind, welches ihre Produktivität beeinträchtigt.

Insofern lautet eines dieser zentralen Themen des diesjährigen Cybersecurity Awareness Month „Cybersecurity First“. Es ist eine einfache Idee, die jedoch manche Anstrengungen erfordert, um sie umzusetzen. Sicherheit muss eingebettet und nicht festgeschraubt werden – jedoch nicht unbedingt uff Wert von Geschäftswachstum und Neuerung.

Wenn Mitwirkender rebellieren

Wir nicht mehr da wissen, welches während dieser weltweite Seuche passiert ist. Mit dieser Massenfernarbeit und dieser digitalen Transformation kam eine erweiterte Angriffsfläche für jedes Unternehmen und neue Schutzlücken, die von Bedrohungsakteuren rücksichtslos ausgenutzt wurden. Sie treffen ungepatchte Virtual Private Network (VPN)-Dienste und Exchange-Server, gekaperte Remote Desktop Protocol (RDP)-Endpunkte, die durch schwache oder verletzte Passwörter geschützt sind, zielen uff falsch konfigurierte Cloud-Systeme und vieles mehr. In diesem Zusammenhang würde die Gunstbezeugung einer Secure-by-Plan-Kultur viel dazu hinzufügen, die von Angreifern so oft ausgenutzten Lücken zu schließen.

Doch es gibt Widerstand. In einer neuen Studie spendieren drei Viertel (76 v. H.) dieser globalen IT-Führungskräfte zu, dass die Sicherheit während dieser weltweite Seuche in den Hintergrund dieser Geschäftskontinuität gerückt ist. Dasjenige mag in vergangener Zeit vertretbar gewesen sein, jedoch jetzt, wo dies operationelle Risiko zurückgeht, nicht mehr. Jüngere Arbeitnehmer scheinen jedoch keine Gefühl von Richtlinien zu nach sich ziehen, phlegmatisch oppositionell dieser Sicherheit im Allgemeinen und zunehmend frustriert darüber, dass ihre Produktivität „eingeschränkt“ wird. So gut wie die Hälfte (48 v. H.) dieser 18- solange bis 24-Jährigen gab an, Sicherheitstools seien ein Hindernis, und weitestgehend ein Drittel (31 v. H.) gab an, sie hätten versucht, Unternehmensrichtlinien zu umgehen, um ihre Arbeit zu erledigen.

Cybersecurity First erfordert von dort eine sorgfältige Planung und Vollstreckung, um eine Gegenreaktion dieser Benutzer zu vermeiden.

Wenn Sicherheit ein nachträglicher Gedanke ist

Es muss Fortschritte spendieren, denn angeschraubte Sicherheit lässt Unternehmen überall versagen. Ein klassisches Muster ist die DevOps-Welt, in dieser Prozesse praktisch uff Time-to-Value denn uff Risikominderung in Linie gebracht sind. Dasjenige Ergebnis ist oft Software, die mit Schwachstellen ausgeliefert wird, die schließlich zwischen Angriffen ausgenutzt werden. Eine aktuelle Studie behauptet, dass Upstream-Angriffe, zwischen denen Bedrohungsakteure neue Schwachstellen in Open-Source-Identifizierungszeichen einschmuggeln, im Jahresvergleich um 650 % gestiegen sind.

Die Wert für jedes dies Patchen sowie dieser Reputationsschaden, dieser mit einem schwerwiegenden Zwischenfall verbunden ist, können die Wert für jedes den Installation besserer Sicherheit in die CI/CD-Pipeline zwischen weitem übersteigen. Es gibt noch viele weitere Beispiele. Denken Sie nur an die enormen finanziellen und rufschädigenden Hören dieser Equifax-Verletzung im Jahr 2017, von dieser weitestgehend die Hälfte aller US-Erwachsenen betroffen sein soll. Es hätte durch sofortiges Patchen verhindert werden können. Oder dieser Capital One-Verstoß im Jahr 2019, von dem 100 Mio. Verbraucherkreditantragsteller betroffen waren. Eine genauere Überwachung uff Cloud-Fehlkonfigurationen hätte dieser Geldinstitut unter Umständen dies Erröten erspart.

Wir sollen die Cybersicherheit so weit herbringen, dass die Sicherheit jetzt in dieser Automobilindustrie ist. In diesem Sektor sind Sicherheitsteams intim in die Fortgang und Lehrbuch praktisch jeder neuen Unterprogramm in Fahrzeugen eingebunden. Insofern nach sich ziehen wir heute in den meisten Autos Hochleistungsbremsen, bruchsichere Windschutzscheiben, Überrollbügel, Airbags und viele andere technologische Innovationen serienmäßig. Und die Betreiber dieser Fahrzeuge werden geschult und getestet, um sie sicher und regelkonform zu benutzen. Die Cybersicherheit muss gleich sein.

Sicherheit in erster Linie

Secure-by-Plan ist ein Schlüsselprinzip dieser DSGVO, dies weithin denn Standardsetzer in dieser globalen Datenschutzregulierung namhaft wird. Umsetzen statt Anschrauben macht aus Risikominderungs- und Kostengesichtspunkten ebenfalls nur Sinn. Wie sieht es damit in dieser Realität aus? Hier sind ein paar Vorschläge:

  • Datenminimierung und Verschlüsselung überall kann dazu hinzufügen, Datensicherheitsrisiken und Informationsrisiken zu reduzieren
  • Kontinuierliches IT-Zusatzposten-Management und -Test in dieser gesamten Umgebung wird Ihnen helfen, zu verstehen, welches Sie nach sich ziehen, und es dann zu schützen
  • Regelmäßige Mitarbeiterschulungen und Sensibilisierungsmaßnahmen kann ein schwaches männliches Glied in dieser Sicherheitskette zu einer beeindruckenden ersten Verteidigungslinie zeugen und dazu hinzufügen, eine Kultur dieser Sicherheit zuerst zu schaffen
  • Enge Abstimmung mit den Nutzern stellt sicher, dass zwischen dieser Reorganisation von Richtlinien für jedes die hybride Belegschaft solche so umgesetzt werden, dass die Unterbrechungen für jedes die Mitwirkender minimiert werden
  • Ein Kern uff Zugriffsverwaltung, nachdem dem Prinzip dieser geringsten Rechte und standardmäßiger Zwei-Kennzeichen-Authentifizierung könnten 90 v. H. dieser Angriffe verhindert werden
  • Automatisierte, risikobasierte Patch-Programme kann zu erheblichen Verbesserungen dieser Cyber-Hygiene resultieren, um die Größe dieser Angriffsfläche des Unternehmens zu reduzieren
  • Protokollierung, Überwachung und Erkennung und Reaktion sind im gleichen Sinne entscheidend, um Angriffe in dieser Umgebung zu finden und abzuwehren
  • Kontinuierliche Überwachung und Beurteilung dieser Wertschöpfungskette wird im gleichen Sinne dazu hinzufügen, eine wichtige Quelle von Cyberrisiken proaktiv anzugehen
  • Ein Null-Vertrauen Sicherheitsstrategie ist eine immer beliebter werdende Methode, um Risiken durch kontinuierliche Authentifizierung und andere Kontrollen abzuwenden

Unterm Strich geht es zwischen Cybersecurity First drum, die Sicherheit von einer reaktiven in eine proaktive Pose zu verwandeln. Und wenn Sie Schwierigkeiten nach sich ziehen, dies Etat für jedes dauerhafte Veränderungen zu finden, denken Sie daran, es denn Wegbereiter zu positionieren. Bremsen sind nicht nur dazu da, dies Fahrzeug zu verlangsamen, sondern im gleichen Sinne, um sicherzustellen, dass es sicher schneller kutschieren kann. Ende diesem Grund innovieren Unternehmen, die durch Plan geschützt sind, schneller und ziehen letztendlich ihren Konkurrenten vorne. Sie nach sich ziehen dies Vertrauen, ehrgeizige Projekte zur digitalen Transformation voranzutreiben, da sie uff einem sicheren Grundstein aufgebaut sind.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top