8 Glaubenssätze für mehr Cyber-Resilienz

Marco Eggerling, CISO EMEA bei Check Point Software

In einem Zeitalter der Digitalisierung sind Unternehmen zunehmend auf vernetzte Systeme und datengesteuerte Prozesse angewiesen. Der Chief Information Security Officer (CISO) ist damit zum Kernelement der Unternehmenssicherheit geworden. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, sind durch die unerbittliche und sich ständig weiterentwickelnde Natur der Cyberbedrohungen überholt.

Mit der Ausdehnung der digitalen Landschaft wachsen auch die Dimensionen der Risiken. Die Strategie des CISOs muss sich anpassen und von einem statischen Regelwerk in ein flexibles Handbuch verwandeln. Von der Neugestaltung von Präventionsstrategien über die Stärkung von Abwehrmaßnahmen bis hin zur Förderung von Resilienz als zentraler Bestandteil der Unternehmensethik: Die folgenden acht Tipps sollen CISOs dabei helfen, der zwingenden Notwendigkeit gerecht zu werden, ihre Strategien neu auszurichten und die Cyber-Resilienz ihres Unternehmens zu stärken:

 

KI-gesteuerte Bedrohungsabwehr in Echtzeit einführen

In einer Zeit, in der Verstöße gegen die Cybersicherheit zu Rufschädigung, regulatorischem Chaos und finanziellen Unkosten führen können, ist das blinde Vertrauen in Technologien von gestern ein Risiko, das sich Unternehmen nicht leisten können. Ein Kernelement des modernen CISO-Handbuchs sollte der Einsatz von Lösungen sein, die auf künstlicher Intelligenz (KI) basieren. Diese Tools sind in der Lage, Daten in Echtzeit zu analysieren und es CISOs zu ermöglichen, Anomalien schnell zu erkennen und Bedrohungen abzuwehren, bevor sie zu ernsthaften Sicherheitsproblemen eskalieren.

 

Automatische Reaktion auf Vorfälle möglich machen

Um die Auswirkungen von Cybersicherheitsvorfällen zu minimieren, ist eine schnelle Reaktion auf Vorfälle entscheidend. CISOs müssen einen orchestrierten und automatisierten Mechanismus zur Reaktion auf Vorfälle implementieren, der Bedrohungen schnell erkennt, analysiert und eindämmt. Durch Automatisierung können Cybersicherheitsadministratoren ihre immer umfangreicheren Aufgaben besser bewältigen. Sich wiederholende und zeitaufwändige Aufgaben können in benutzerdefinierte Arbeitsabläufe integriert werden, wodurch Zeitverluste und Fehlerquoten verringert werden.

 

Eine Zero Trust-Architektur umsetzen

Authentifizierungsprotokolle nach dem Zero Trust-Prinzip gewährleisten die Autorisierung jedes Nutzers auf jedem Gerät rund um die Uhr. Zero Trust bietet eine zusätzliche Ebene der Cybersicherheit mit verbesserter Transparenz interner Netzwerke, fortschrittlicher Bedrohungserkennung und schnellen, automatischen Maßnahmen zur Risikominderung. Das spannt einen Schutzschild auf, der selbst den ausgefeiltesten Cyber-Bedrohungen standhalten kann. Der verhindert Datendiebstahl, Datenbeschädigung und unbeabsichtigten Datenverlust – unabhängig davon, wo die Daten gespeichert sind. Zero Trust macht es Cyberkriminellen ungemein schwerer, sich unbemerkt durch Netzwerke zu schleichen.

 

Cybersicherheit kontinuierlich testen und validieren

Für diesen Punkt sollten sich CISOs zunächst eine wichtige Frage stellen: Sind unsere Sicherheitsprozesse und -protokolle statisch? Ein modernes CISO-Handbuch muss den Schwerpunkt auf kontinuierliche Sicherheitstests und -validierung legen. Führungskräfte sollten regelmäßig Schwachstellenbewertungen, Pen-Tests und Red-Team-Übungen durchführen, um Sicherheitsschwachstellen aufzudecken und proaktiv zu beheben. Mit diesem Ansatz bleibt die Sicherheitslage eines Unternehmens stabil und kann sich gleichzeitig an neue Bedrohungen anpassen.

 

Die Digital-transformative Innovation bewusst herbeiführen

Die frühzeitige Einführung digital-transformativer Innovationen ist kein „Nice-to-have“, sondern eine Notwendigkeit, um die Widerstandsfähigkeit auf ein beispielloses Niveau zu heben. Die digitale Landschaft verändert sich ständig und innovative Technologien wie KI, Container, Quantencomputing und Automatisierung ermöglichen es CISOs, auf diesem sich ständig verändernden Terrain einen Schritt voraus zu sein. Durch die Erforschung und Implementierung neuer Technologien können Unternehmen fortschrittliche Cyber-Bedrohungen besser verhindern, erkennen und abwehren.

 

Cloud-zentrierte Cyber-Sicherheitsstrategien etablieren

Fünfunddreißig Prozent der Unternehmen haben inzwischen mehr als 50 Prozent ihrer Arbeitslasten in der Cloud. Der Umstieg auf die Cloud hat die Möglichkeiten in puncto Flexibilität, Zugänglichkeit und Skalierbarkeit erweitert, aber auch neue Herausforderungen für die Cybersicherheit mit sich gebracht. Eine fortschrittliche und flexible Cloud-Sicherheit ist daher ein Muss. Im Optimalfall beinhaltet das CISO-Handbuch also Cloud-zentrierte Sicherheitsstrategien samt Datenverschlüsselung, Zugangskontrollen und kontinuierlicher Überwachung.

 

Den Austausch von Bedrohungsdaten beschleunigen

Eine schnelle Kommunikation über kritische Ereignisse in der Cyber-Bedrohungslandschaft kann für Sicherheitsverantwortliche von unschätzbarem Wert sein. Die Teilnahme an einem dynamischen Ökosystem, in dem Bedrohungsdaten in Echtzeit ausgetauscht werden, ermöglicht es CISOs nicht nur, Risiken unter Kontrolle zu halten, sondern ebnet auch den Weg, den Taktiken der Cyberkriminellen einen Schritt voraus zu sein. Durch den Austausch von Bedrohungsdaten können neue Ansätze zur Beseitigung von Risiken schnell entwickelt und die Drahtzieher entwaffnet werden, bevor die Bedrohungen Realität werden.

 

IT-Security auf Vorstandsebene verständlich kommunizieren

Zu einem zeitgemäßen CISO-Handbuch sollte der regelmäßige Austausch mit dem Vorstand des Unternehmens gehören. Dabei sollten CISOs einen Überblick über Cybersicherheitsrisiken, -strategien und -erfolge in einer Sprache präsentieren, die von Vorstandsmitgliedern verstanden wird. Diese Gespräche sollten darauf abzielen, ein tieferes Verständnis der Cybersicherheitspraktiken zu fördern und aufzuzeigen, wie das Unternehmen vorgehen sollte, um auf lange Sicht gegen digitale Bedrohungen gewappnet zu sein.

Die CISOs von heute benötigen einen Leitfaden, der über die traditionellen Cybersicherheitsmaßnahmen hinausgeht und alle Register zieht, die der modernen Informationstechnologie zur Verfügung stehen. CISOs sollten stets am Puls der Zeit sein, ein Auge auf technische Innovationen haben und diese mit Fingerspitzengefühl sinnhaft einsetzen, statt blind einem Hype zu folgen. Durch die Umsetzung der oben beschriebenen Strategien können CISOs den ausgefeiltesten und gefährlichsten Cybersicherheitsbedrohungen vorbeugen, sie abwehren und die eigene Widerstandsfähigkeit erhöhen.

#CheckPoint