3min. read

Cybersicherheitsexperten befassen sich im Grunde nur mit zwei zentralen Fragen: Welche Risiken sind aktuell von Bedeutung? Und wie lassen sie sich minimieren? Als Ausgangspunkt dient ihnen dabei oft eine Aufstellung der zu schützenden Ressourcen. Hierzu zählen in der IT vor allem sensible Daten, die gesetzlichen Bestimmungen unterliegen und vor der versehentlichen Offenlegung sowie dem Zugriff durch Unbefugte geschützt werden müssen. Darüber hinaus umfasst der Zuständigkeitsbereich eines CISO noch zahlreiche weitere Aufgaben wie etwa die Schließung bekannter Schwachstellen. Das wirft die Frage auf, welche Aspekte in einer zeitgemäßen Strategie für das Risikomanagement berücksichtigt werden müssen.

Datensicherheit und Schwachstellenmanagement zählen zweifellos zu den Best Practices der Cybersicherheit, sollten jedoch keinesfalls alle anderen wichtigen Maßnahmen von der Agenda der CISOs verdrängen. Vor diesem Hintergrund skizziert der folgende Artikel eine ganzheitliche Risikomanagementstrategie, die deutlich über einen rein datenfixierten Ansatz hinausgeht.

Die IT-Infrastruktur eines modernen Unternehmens verarbeitet und erzeugt nicht nur riesige Datenmengen, sondern basiert auch auf einem umfangreichen Gerätebestand. Zu diesem zählen unter anderem IoT-Gerätedie oft nicht durch die IT-Abteilung kontrolliert und überwacht werden. Infolgedessen müssen im Rahmen des Risikomanagements neben Datensicherheitsverletzungen auch Betriebsstörungen verhindert werden. Das gilt umso mehr, als IoT- und OT-Geräte vermehrt für kritische Aufgaben eingesetzt werden und ein Ausfall verheerende Konsequenzen haben kann. Wird beispielsweise die Funktion der medizinischen Apparate eines Gesundheitsdienstleisters beeinträchtigt, geht es schnell um Leben und Tod.

Aktuelle Herausforderungen in puncto Risikomanagement

Die Methoden der Angreifer ändern sich derzeit ebenso schnell wie die Konfigurationen der Geräte und Komponenten Ihrer Unternehmensinfrastruktur. Daher sollten Sie in Sachen Risikomanagement keinen statischen Ansatz verfolgen, sondern eine an das hohe Tempo der IT angepasste Vorgehensweise wählen.

Wenn Sie Ihr Risiko nur in bestimmten Abständen analysieren, werden Sie der hohen Dynamik in diesem Bereich nicht gerecht und verfehlen mit Ihren Maßnahmen möglicherweise das Ziel. Außerdem müssen unbedingt die verschiedenen Dimensionen Ihrer IT- und IoT-Infrastruktur Berücksichtigung finden. Das gilt insbesondere für die zahlreichen Benutzergruppen, Anwendungen, Bereitstellungsumgebungen, Zugriffsmuster und sonstigen Faktoren, die in modernen Unternehmen in ständigem Wandel begriffen sind.

Somit erweisen sich die Dynamik und Komplexität der IT- und IoT-Infrastrukturen als die beiden größten Herausforderungen in puncto Risikomanagement. In vielen Unternehmen sind die CISOs mit einer wahren Flut von Sicherheitsdaten konfrontiert und müssen einen ständig wachsenden, sich weiter diversifizierenden Gerätebestand schützen. Dabei zeigt sich ein ums andere Mal, dass die Dokumentation sämtlicher IT- und IoT-Ressourcen samt ihrer spezifischen Risikoprofile und Angriffsflächen mit manuellen Verfahren kaum zu bewältigen ist. Abhilfe verspricht hier nur ein moderner Ansatz, der speziell auf das Management der vielfältigen Richtlinien, Geräte und Zugriffskontrollen einer verteilten Unternehmensinfrastruktur und die Minimierung der davon ausgehenden Risiken ausgerichtet ist.

Eine moderne Strategie für das Risikomanagement

Angesichts der zahlreichen aktuellen Herausforderungen steht außer Zweifel, dass das Management von Sicherheitsrisiken vielfältige Aufgaben umfasst und den Einsatz diverser Tools erfordert. Im Folgenden finden Sie eine Zusammenschau der wichtigsten Maßnahmen, mit denen CISOs blinde Flecken beseitigen und für stärkeren Schutz sorgen können.

Lückenlose Transparenz: Um Sicherheitslücken vermeiden zu können, müssen die Verantwortlichen den Gerätebestand ihres Unternehmens jederzeit genau im Blick haben. Dabei geht es nicht nur um die Kontrolle der von der eigenen Abteilung verwalteten IT- und IoT-Ressourcen, sondern auch um die Prüfung der Aktivitäten, Betriebssysteme und Anwendungsversionen von Fremdgeräten.

Kontinuierliches Monitoring:Da sich das Risikoprofil Ihres Unternehmens ständig wandelt, benötigen Sie eine Überwachungslösung, die Sie stets auf dem Laufenden hält. Mit Tools für diekontinuierliche Überwachung sind Ihre Mitarbeiter ständig darüber informiert, welche Benutzer mit welchen Geräten von welchen Standorten aus auf das Netzwerk zugreifen und welche Anwendungen sie dabei nutzen. Das ist eine unerlässliche Voraussetzung für ein effektives Risikomanagement.

Strikte Netzwerksegmentierung: Eine wichtige Maßnahme zur Eindämmung der potenziellen Folgen einer Sicherheitsverletzung ist die Begrenzung ihres maximalen Ausbreitungsbereichs durch Netzwerksegmentierung. Wenn Sie jeden Service und jedes Gerät Ihres Unternehmens jeweils einem bestimmten Netzwerksegment zuordnen, verkleinern Sie die Angriffsfläche und können außerdem vermeiden, dass unbekannte, nicht von Ihrem Team verwaltete IoT-Geräte als Einfallstor für Angriffe auf andere Bereiche Ihrer Infrastruktur missbraucht werden. Sollte also einem Angreifer die Infiltration eines Ihrer Systeme gelingen, ist davon nicht gleich Ihr gesamtes Unternehmen, sondern lediglich ein Netzwerksegment betroffen.

Effektive Bedrohungsabwehr: Technologien für den Endpunkt- und Netzwerkschutz zählen zu den wichtigsten Elementen jeder effektiven Strategie für das Risikomanagement. Allerdings entfalten die entsprechenden Tools nur dann ihre volle Wirkung, wenn alle Richtlinien richtig konfiguriert sind und die Zugriffsrechte aller geschäftlich genutzten Geräte und IoT-Endpunkte auf das absolut nötige Minimum beschränkt bleiben.

Generell wird die unternehmensweite Umsetzung der verschiedenen Elemente dieser Strategie erst durch den Einsatz von maschinellem Lernen und Automatisierungslösungen möglich. Denn das Management der wachsenden Mengen an gespeicherten und übertragenen Daten sowie der steigenden Zahl vernetzter Geräte übersteigt die Kapazitäten Ihrer Mitarbeiter oder Teams bei Weitem. Statt manueller Prozesse benötigen moderne Unternehmen auf maschinellem Lernen basierende Automatisierungstools, die alle mit dem Netzwerk verbundenen IT-, IoT-, OT- und Privatgeräte im Handumdrehen identifizieren, sämtliche Benutzeraktivitäten kontinuierlich überwachen, Richtlinien zur Minimierung der erteilten Zugriffsrechte vorschlagen, die Netzwerksegmentierung durch Empfehlungen für Konfigurationsänderungen unterstützen und Ihre Sicherheitsinfrastruktur um eine zusätzliche Schicht mit leistungsstarken Funktionen für die proaktive Bedrohungsabwehr erweitern