Cybersicherheit ist von entscheidender Bedeutung, und niemand kann sich der Verantwortung dafür entziehen. Die Verbesserung der Sicherheit erfordert jedoch ein Umdenken bei den Behörden in Bezug auf die Abwehr von Bedrohungen. Starke Cybersicherheit und Cyberhygiene – vor allem im Zeitalter der Remote- und Hybridarbeit – bedeuten, am Endpunkt anzusetzen.
Immer mehr Behördenmitarbeiter verwenden Endgeräte, um sich aus der Ferne mit Netzwerken zu verbinden. Das Marktforschungsinstitut IDC sagt voraus, dass die Gesamtzahl der angeschlossenen Geräte bis 2025 weltweit fast 75 Milliarden erreichen könnte. Diese Geräte stellen eine kritische Schnittstelle zwischen Benutzern, Daten und Netzwerken dar, was sie zu einem attraktiven Ziel für Angreifer macht.
Mehr Transparenz bedeutet mehr Sicherheit und Risikomanagement
Herkömmliche Endpunktmanagement- und Sicherheitstools sind einfach nicht schnell oder zuverlässig genug – oft dauert es Tage oder Monate, bis eine Sicherheitslücke diagnostiziert wird, wodurch Netzwerke verwundbar bleiben. Veraltete Tools und Infrastrukturen, die statische, zeitlich begrenzte Ansichten von Endpunktdaten liefern, sind nicht für die Anforderungen moderner Strategien und für Mitarbeiter, die von überall aus arbeiten, geeignet.
Die meisten Behörden verfügen auch nicht über ein vollständiges Bestandsverzeichnis und ein umfassendes Verständnis darüber, wie ihre IT-Ressourcen genutzt werden, wer sie nutzt und welche Schwachstellen damit verbunden sind. Punktuelle Lösungen liefern zwar eine Teilmenge wichtiger Daten, aber sie können kein vollständiges Echtzeitbild aller Vorgänge im Netzwerk liefern.
IT-Führungskräfte arbeiten daran, Sicherheitslücken mit Lösungen zu schließen, die einen größeren Informationsumfang bieten und es den Sicherheits- und Betriebsteams ermöglichen, das gesamte Ökosystem der Endpunkte zu verwalten – von PCs und Laptops bis hin zu virtuellen Maschinen, Servern und mehr. Wie wir bei den jüngsten Sicherheitsvorfällen wie bei SolarWinds gesehen haben, wo der Einbruch durch herkömmliche Endpunkt-Erkennung und -Reaktion nicht aufgedeckt werden konnte, und bei anderen Ransomware-Angriffen, bei denen herkömmliche Endpunkt-Schutzplattformen erfolgreich umgangen wurden, können sich Behörden nicht auf EDR/EPP-Funktionen als einzige Schutzmaßnahme verlassen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zu diesem Zweck Mindeststandards definiert, die als Leitfaden für alle Organe der Bundesverwaltung dienen sollen. Darin wird in enger Rücksprache mit der Bundesverwaltung ein Konzept zur Überprüfung der existierenden IT-Sicherheitsmaßnahmen bereitgestellt, an dem sich die einzelnen Behörden orientieren sollen. Gerade im Superwahljahr wird ein erhöhtes Aufkommen an Cyberangriffen auf öffentliche Einrichtungen erwartet. Eine lückenlose IT-Sicherheitsstrategie ist nun wichtiger denn je und sollte deshalb gewissenhaft umgesetzt werden.
Behörden können ihre Sicherheitsziele und mehr erreichen, indem sie eine Plattform einführen, die die Lücke zwischen Sicherheit und Betrieb schließt und eine einheitliche Ansicht der Endpunkte im gesamten Unternehmen bietet. So erhalten die Teams der Bundesbehörden selbst in den komplexesten Umgebungen einen Überblick über die Endbenutzer-Tools, die Cloud-Infrastruktur und das Rechenzentrum.
Fünf Vorteile einer Plattformstrategie:
- Sicherstellung der ständigen Sichtbarkeit und Kontrolle der wichtigsten Cyber-Assets.
- Überwachung des ungefilterten Endpunktverhaltens in Echtzeit, um Änderungen an Konfigurationen zu erkennen, Schwachstellen zu identifizieren, laterale Bewegungen zu visualisieren und sich anzupassen, um Daten zu jedem Zeitpunkt bereitstellen zu können.
- Optimierung der Anzahl der benötigten Tools für den IT-Betrieb sowie für die IT-Sicherheit – Reduzierung der Kosten, der Komplexität und des Risikos während des gesamten Prozesses.
- Minimierung des Aufwands und der Reibungsverluste zwischen Abteilungen, die gemeinsam an der Sicherheit des Unternehmens arbeiten.
- Reduzierung der Anzahl der für Sicherheitsfunktionen verwendeten Schnittstellen, um die Komplexität, die Kosten und das Risiko zusätzlich zu senken.
Agenturen können eine Plattformstrategie auch nutzen, um eine Risikopriorisierung und -behebung durchzuführen und dabei die Schwachstellen zu identifizieren und zu beheben, die die größte Bedrohung darstellen und die größten negativen Auswirkungen auf IT-Projekte haben könnten.
Die Risikopriorisierung ermöglicht es IT-Teams, die Infrastruktur zu bewerten, um festzustellen, welche Schwachstellen gepatcht werden müssen, und gleichzeitig das Sicherheitsniveau eines Endpunkts zu beurteilen. Dieser Prozess kann damit verbundenen Risiken drastisch reduzieren und es den Sicherheitsteams ermöglichen, ihre ohnehin begrenzten Ressourcen effektiver einzusetzen, um sich auf unternehmenskritische Aufgaben zu konzentrieren.
Um in Sachen Cybersicherheit etwas zu bewegen, bedarf es gemeinsamer Anstrengungen von Regierung, Privatwirtschaft und der breiten Öffentlichkeit. Die Regierung kann zusammen mit dem BSI strengere Gesetze zur Cybersicherheit erlassen, die vorschreiben, dass Geräte über ausreichend Speicher und Datenspeicherkapazität verfügen müssen, um Sicherheitsupdates verarbeiten zu können. Privatwirtschaftliche Organisationen können höhere Cybersicherheitsstandards festlegen und Geräte beispielhaft hervorheben, die diese Standards erfüllen. Unternehmen können die Verbraucher mit einbeziehen, indem sie auf deren Bedürfnisse eingehen und Lösungen anbieten, die alle Sicherheitsanforderungen erfüllen.
Ein Konsens über die Cybersicherheit als nationale Priorität bietet eine wertvolle Gelegenheit, die Zusammenarbeit auszuweiten und unsere allgemeine Sicherheitslage zu verbessern. Alles beginnt mit der Verpflichtung zu einer stärkeren Cyberhygiene, beginnend mit dem Endpunkt, und einer Plattformstrategie, die Echtzeit- und unternehmensweite Transparenz ermöglicht. Es steht viel auf dem Spiel, und das Potenzial für eine sicherere Nation durch hocheffektive und kosteneffiziente Cybersicherheitsstrategien ist ebenso groß.
Neueste Kommentare
Noch keine Kommentare zu Cyberhygiene muss am Endpunkt beginnen
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.