Now Reading
Wie Sun Tzus Weisheit die Steuern welcher Cybersicherheit umschreiben kann

Wie Sun Tzus Weisheit die Steuern welcher Cybersicherheit umschreiben kann

Wie Sun Tzus Weisheit die Regeln der Cybersicherheit neu schreiben kann

[ad_1]

Dieser größte Triumph ist welcher, welcher keinen Kampf erfordert.” —Sonne Tzu

Ebendiese Jahrtausende alten Worte des alten chinesischen Militärstrategen Sun Tzu – an wen Die Kunst des Krieges zugeschrieben wird – sind beiläufig heute noch sehr fortschrittlich. Die beste Verteidigung besteht darin, verschmelzen Offensive von vornherein zu vermeiden. Mit welcher richtigen Baustil und dem richtigen Methode ist es möglich, Ihre Umgebung vor dem Wettrüsten welcher Cybersicherheit zu schützen, sodass Sie zusammen mit einem Offensive des Angreifers wie geschmiert nicht da sind.

Einüben Sie Angriffsvermeidung
Angriffsvermeidung ist einer welcher drei kritischen Aspekte welcher Unternehmenssicherheit, zusammen mit Verhütung, dasjenige sicherstellt, dass Netzwerke und Systeme gegen Angriffe gehärtet sind, und Erkennung, dasjenige Anomalien identifiziert und eine Möglichkeit bietet, hinauf Angriffe zu reagieren. Angriffsvermeidung wird im größeren Zero-Trust-Gespräch oft versäumen oder untergeordnet, dessen ungeachtet es in welcher ersten Winkel des Risikomanagements anzugehen, bringt verschmelzen immensen Zweck.

Dieser beste Weg, verschmelzen Offensive zu vereiteln, besteht darin, sicherzustellen, dass welcher Offensive nie stattfindet. Zu Sun Tzus Zeiten bedeutete dasjenige, Informationen zu vorziehen, um strategisch und taktisch die Oberhand zu Vorteil verschaffen. In welcher modernen Cyber-Verteidigung bedeutet dies, die volle Wirkmächtigkeit von Wissen, Automatisierung und Richtlinien zu nutzen.

Dieser einfachste Weg, verschmelzen Offensive zu vermeiden, besteht darin, die Angriffsfläche zu minimieren. Um dies zu hinhauen, zu tun sein Sie:

  • Radieren Sie Ihre externe Angriffsfläche durch die Wanderung zu einem darüber hinaus die Cloud bereitgestellten Zero-Trust-Zugriff mit einem Nur-Outbound-Zugriffsmodell.
  • Reduzieren Sie die interne Angriffsfläche durch die Nutzung welcher Zero-Trust-Benutzer-zu-App-Zerlegung z. Hd. private Apps.
  • Minimieren Sie die Angriffsfläche einzelner Endpunkte durch den Sicherheit des Internetverkehrs welcher Endbenutzer.
  • Reduzieren Sie die Angriffsfläche z. Hd. Wissen mit Software-as-a-Tafelgeschirr (SaaS)-Kontrollen wie einem Cloud Access Security Broker (CASB), Data Loss Prevention (DLP) und anderen Lösungen.

Dies Tolle an Zero Trust ist, dass jedes Gerät, jede Inanspruchnahme und jeder Benutzer divergent ist. Wenn Sie sich in ein Gerät zurechtfinden, gelangen Sie nicht in den Rest welcher Umgebung, da nichts anderem vollwertig vertraut. Wenn wir ebendiese einzelnen Angriffsflächen heimlich gestalten können, können wir unser Sicherheitsspiel noch weiter verbessern.

Sie können nicht überfallen, welches Sie nicht sehen können
Herkömmliche VPN-Gateways sind hinauf verschmelzen offenen Inbound-Listener angewiesen, welcher von jedem im Netz entdeckt und aktiviert werden kann. Die Zusammenhang eines Endpunkts mit einem Netzwerk setzt dasjenige gesamte Netzwerk – und die damit verbundenen Endpunkte – potenziellen Schäden durch Ransomware oder interne Bedrohungen aus. Durch dasjenige Explantieren des Inbound-Listeners wird welcher Angriffspunkt des Angreifers beseitigt, und dasjenige Verbinden von Benutzern mit Anwendungen schützt sowohl dasjenige Netzwerk selbst qua beiläufig die Geräte, von denen die Benutzer eine Zusammenhang herstellen.

Die Mami Kastell-und-Graben-Schutzmethode ist kein praktikables Sicherheitsmodell mehr. Dieses Prototyp umschloss Ihr Lokal mit Mauern und Barrieren – dessen ungeachtet wenn Leckermäulchen einstieg, hatte er im Schloss freie Hand. Nebst diesem neuen Prototyp weiß niemand, wo sich Ihr Nachlass oder Ihr Lokal befindet, und wenn auch Sie Gast/Mitwirkender in Ihr Nachlass flankieren, nach sich ziehen ebendiese nur Zugang zu den Teilen Ihres Nachlasses, die Sie ihnen zeigen. Dieser Rest Ihres Technologiebestands ist vollwertig unsichtbar.

Von welcher Entwicklungsprozess solange bis zur Risikobewertung hilft die Reduzierung welcher Angriffsfläche durch moderne Technologieoptionen Ihrem Unternehmen hier, sich besser zu schützen, und ermöglicht es Ihnen, Teile Ihres Anwesens vollwertig aus dem Wettrüsten zu explantieren.

Wie Sun Tzu beiläufig sagte: “Denn hundert Siege in hundert Schlachten zu erringen, ist nicht welcher Sternstunde des Könnens. Den Feind zu unterwerfen, ohne zu ringen, ist welcher Sternstunde des Könnens.”

Cybersicherheit ist gut fürs Lokal
Sicherheit wird oft negativ diskutiert – Datenschutzverletzungen, behördliche Bußgelder und Betriebsunterbrechungen. Die Vorteile werden jedoch selten hervorgehoben. Hier sind wenige zu berücksichtigen:

  • Kunden mit Bindebogen spielen und Engagement zeigen. Die Schaffung einer Kultur, die Datensicherheit und Datenschutz priorisiert, zeigt ein hohes Vermessung an sozialer Verantwortung des Unternehmens. Unternehmen, die nachlässig mit persönlichen Wissen umgehen und verschmelzen Verstoß erleiden, sind oft massiven Gegenreaktionen von Verbrauchern und Geschäftspartnern ausgesetzt. Umgekehrt verbessert dasjenige Ergreifen welcher Initiative zur Verhinderung von Sicherheitsverletzungen den Ruf eines Unternehmens.
  • Compliance führt zu Geschäftsmöglichkeiten. Die meisten Unternehmen verlassen sich hinauf ein Netzwerk von Partnerorganisationen. Da sich die Zusammenarbeit hinauf Cloud- und Hybridnetzwerke ausdehnt, wird welcher Nachweis welcher Sicherheits-Compliance zu einer Voraussetzung z. Hd. die Geschäftsabwicklung. Hinsichtlich welcher wachsenden Zahl von Datenschutzverletzungen nehmen Unternehmen die Sicherheitspraktiken potenzieller Partner qua Voraussetzung z. Hd. die Wirtschaftstätigkeit genau unter die Lupe.
  • Neuerung übertrumpft Untätigkeit. Unternehmen vorziehen wachstumsfördernde Innovationen. Agile Cybersicherheitsrichtlinien können es Unternehmen zuteilen, ihre bahnbrechende Arbeit ohne Unterbrechung fortzusetzen und Umschlag und Glückslos zu steigern. In einer von Cisco durchgeführten Studie gaben jedoch 71 % welcher Führungskräfte an, dass Verunsicherung in Form von welcher Cybersicherheit Innovationen in ihren Unternehmen sperren. 39 % welcher Befragten gaben an, geschäftskritische Initiativen aufgrund von Cybersicherheitsproblemen gestoppt zu nach sich ziehen. Ebendiese Entgegen setzen verdeutlichen, wie Schwachstellen in welcher Unternehmenssicherheit die Innovationsfähigkeit eines Unternehmens ohne Rest durch zwei teilbar dann behindern können, wenn es am kritischsten ist.

Mit einem einfachen Perspektivwechsel können Führungskräfte die Sicherheit im Hinblick hinauf ihre Einfluss z. Hd. Geschäftsmöglichkeiten zum Thema machen und eine fundiertere, weniger angstbasierte Diskussion zuteilen, wenn es drum geht, Sicherheitsstrategien z. Hd. Unternehmen festzulegen.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top