Wie das Leben für CISOs einfacher wird

Eine Entwarnung bei IT-Bedrohungen kann schon lange nicht mehr gegeben werden. Dieser Sommer war etwa von den drei Top-Bedrohungen „Software Vulnerabilities“, „Ransomware“ und „Phishing-Attacken“ geprägt, die mit Erfolg ihr Ziel fanden: Unternehmen und ihre Mitarbeiter. Erschwerend kommt hinzu, dass sich neben den wachsenden Cyberbedrohungen die Komplexität der IT-Umgebung in den letzten Jahren dramatisch erhöht hat. Sie ist durch den Umstieg von einer zentralisierten IT in dezentral verwaltete Cloud-Lösungen noch einmal deutlich hybrider und unübersichtlicher geworden. Unzählige Cloud-Applikationen führen zu einer noch dichteren Vernetzung und vielen neuen Schnittstellen, die spätestens seit der Corona-Pandemie durch mobiles Arbeiten oder das Arbeiten von zuhause noch mal zu einer Vielzahl neuer Zugänge in die Unternehmensnetzwerke geführt haben.

Das setzt IT-Sicherheitskräfte immer mehr unter Druck. Knapp die Hälfte der in dem aktuellen „Voice of SecOps“-Report des IT-Sicherheitsspezialist Deep Instinct befragten IT-Sicherheitsverantwortlichen erwägt gar, die Branche ganz zu verlassen. Der Hauptgrund ist laut der Ergebnisse: ein „erhöhtes und untragbares Stressniveau“. Doch es gibt noch mehr Faktoren, die zum Problem werden: die sich weiterentwickelnden Taktiken bösartiger Akteure, ein erheblicher Mangel an Cyberkenntnissen und verfügbaren Experten sowie bei einer gar drohenden Rezession die Entlassung von Mitarbeitern, die versehentlich oder vorsätzlich sensible Unternehmensdaten mitnehmen.

Als ob das nicht schon schwer genug ist, müssen sich CISOs nicht nur um ihre eigene Sicherheit kümmern, sondern auch dafür sorgen, dass alle ausgelagerten Anbieter und Drittparteien, die mit ihrem Unternehmen verbunden sind, über das gleiche Sicherheitslevel verfügen und als verlässlich gelten. Umso wichtiger ist es, dass CISOs für Unternehmen eine Strategie entwickeln, die Cybersicherheit vereinfacht und kontrollierbarer macht. Dafür brauchen sie Sicherheits-Tools und -prozesse, die ihnen dabei helfen können, die aktuelle Bedrohungslandschaft zu bewältigen und gleichzeitig die Vorschriften einzuhalten.

Gewusst wer und gewusst wo

Eine dieser Lösungen ist das Privilege Access Management (PAM) – eine effektive Sicherheitsmethode, die IT-Sicherheitsverantwortliche in Kombination mit der Netzwerktrennung nutzen können, um technische Sicherheit und Compliance in einem Schritt zu gewährleisten – und immer raffinierteren Bedrohungsakteuren einen Strich durch die Rechnung machen. Die hohen Angriffszahlen zeigen: Identitäts- und Zugangsmanagement waren noch nie so wichtig wie in Zeiten von mobilen Arbeitsumgebungen. Eine sichere Identität mit gesichertem Zugang schließt wichtige Sicherheitslücken und optimiert das Risikomanagement, gerade in Branchen, die mit hochsensiblen Daten arbeiten.

Für CISOs und ihre IT-Sicherheitsverantwortlichen gibt es viele agile und hybride Bereiche, die sie verwalten müssen, und sie haben dabei nur wenig Zeit zu verlieren. PAM-Lösungen können die technische Sicherheitslast verringern. Als Zugangspunkt zu einem gefilterten Netzwerk ist PAM per Definition eine Lösung, die den Benutzerzugang kontrolliert. Da Unternehmen nicht nur dem Risiko externer Bedrohungen ausgesetzt sind, sondern auch Insider-Bedrohungen begegnen müssen, ist die Fähigkeit, den Benutzerzugang zu überwachen und zu kontrollieren, ein intelligenter Weg, um anfällige Netzwerke zu schützen. Sitzungs- und Zugriffshistorien können letztlich zur Verbesserung der allgemeinen Cybersicherheitshygiene genutzt werden. Im Falle einer Sicherheitsverletzung oder eines Angriffs kann ein Zugriffsverlauf genau zeigen, was im Netzwerk passiert ist. Dieses Skript kann in der Tat die Sicherheit in der Zukunft verbessern. Es kann auch als Nachweis dafür verwendet werden, dass zum Zeitpunkt des Verstoßes die gesetzlichen Sicherheitsvorkehrungen angewandt und eingehalten wurden. Schließlich, und das ist ein wichtiges Asset für den Einsatz von PAM, braucht es neben einer Bewusstseinsbildung bei allen Mitarbeitern vor allem eine einfach zu handhabende Zugangslösung, mit der sie auch gerne und motiviert arbeiten.

Wie sich die Cybertaktiken in Zukunft entwickeln werden, ist schwer vorherzusagen. CISOs können aber darauf hinwirken, dass in der aktuellen Bedrohungslandschaft die Belegschaft eines Unternehmens vom C-Level bis zum einfachen Mitarbeiter entsprechend vorbereitet und sensibilisiert ist, den neuen Sicherheitsherausforderungen gerecht zu werden. Ausgestattet mit effektiven Sicherheitsprozessen und -lösungen wie dem PAM von Wallix können CISOs Cybersicherheitsrisiken minimieren und dafür sorgen, dass ihre Systeme gegen externe und interne Bedrohungen geschützt sind, während sie gleichzeitig die aktuellen Vorschriften einhalten.

Bildquelle: AdobeStock

Original Post>