Data Protection, Resiliency und Persistenz

Durch den Schlagwort-Dschungel am World Backup Day

Dschungel

Morgen steht der World Backup Day an – und Torsten George, VP bei Absolute Software beleuchtet vor diesem Hintergrund den Zusammenhang von Data Protection, Cyber-Resilienz und Persistenz.

„Viele Sicherheitsexperten verstehen, dass es nicht mehr darum geht, ‚ob‘, sondern ‚wann‘ ein Unternehmen von einer Datenschutzverletzung betroffen ist. Das bedeutet, dass es ebenso wichtig ist, eine Strategie zu entwickeln, um die Auswirkungen zu reduzieren, anstatt sich in erster Linie darauf zu konzentrieren, Bedrohungsakteure aus dem Netzwerk fernzuhalten. Im Gegenzug haben viele Organisationen damit begonnen, eine neue Strategie zur Bewältigung der heutigen zunehmenden Cyber-Bedrohungen zu übernehmen, die als „Cyber-Resilienz“ bezeichnet wird.

Anzeige

Laut MITRE und dem National Institute of Standards and Technology (NIST) ist Cyber-Resilienz (oder Cyber-Resilienz) „die Fähigkeit, widrige Bedingungen, Belastungen, Angriffe oder Beeinträchtigungen von Cyber-Ressourcen vorherzusehen, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen. ” Die Notwendigkeit der Cyber-Resilienz ergibt sich aus der wachsenden Erkenntnis, dass traditionelle Sicherheitsmaßnahmen nicht mehr ausreichen, um Systeme, Daten und das Netzwerk vor Kompromittierungen zu schützen. Das Ziel der Cyber-Resilienz besteht darin, sicherzustellen, dass ein negatives Cyber-Ereignis (absichtlich oder unbeabsichtigt, d. h. aufgrund fehlgeschlagener Software-Updates) die Vertraulichkeit, Integrität und Verfügbarkeit des Geschäftsbetriebs einer Organisation nicht negativ beeinflusst.

Cybersicherheit wendet Technologien, Prozesse und Maßnahmen an, die darauf ausgelegt sind, Systeme (z. B. Server, Endpunkte), Netzwerke und Daten vor Cyberangriffen zu schützen. Im Gegensatz dazu konzentriert sich die Cyber-Resilienz auf detektive und reaktive Kontrollen in der IT-Umgebung eines Unternehmens, um Lücken zu bewerten und Verbesserungen der gesamten Sicherheitslage voranzutreiben. Die meisten Cyber-Resilienz-Initiativen nutzen oder verbessern eine Vielzahl von Cybersicherheitsmaßnahmen. Beide sind am effektivsten, wenn sie gemeinsam angewendet werden.

Wenn es um Cyber-Resilienz geht, glauben leider viele Organisationen, dass Datensicherung ihre primäre Option ist, um diesen Ansatz zu etablieren.

Cyber-Resilienz-Strategien umfassen jedoch, sind aber nicht beschränkt auf die folgenden Best Practices.

Erstens: Pflegen Sie eine vertrauenswürdige Verbindung mit Endpoints, um unsichere Verhaltensweisen oder Bedingungen zu erkennen, die sensible Daten gefährden könnten. Dazu gehört eine granulare Transparenz und Kontrolle über Endgerätehardware, Betriebssysteme, Anwendungen und Daten, die auf dem Gerät gesammelt werden. Diese ständig aktive Konnektivität kann im Falle eines Ransomware-Angriffs beim Reimaging des Betriebssystems helfen.

Zweitens: Überwachen und reparieren Sie Fehlkonfigurationen (automatisch, wenn möglich), da Unternehmen nicht davon ausgehen können, dass der Zustand ihrer IT-Kontrollen oder -Sicherheit im Laufe der Zeit stabil bleibt.

Drittens: Überwachen Sie den Status der Netzwerkkonnektivität, den Sicherheitsstatus und potenzielle Bedrohungen, um eine akzeptable Nutzung durch dynamische Webfilterung zu erzwingen.

Und schließlich: Setzen Sie dynamische, kontextbezogene Netzwerkzugriffsrichtlinien durch, um Personen, Geräten oder Anwendungen Zugriff zu gewähren. Dies beinhaltet die Analyse des Gerätezustands, des Anwendungszustands, der Netzwerkverbindungssicherheit sowie der Benutzeraktivität, um anschließend vordefinierte Richtlinien am Endpunkt durchzusetzen, anstatt über einen zentralen Proxy.“

Torsten George, Vice President bei Absolute Software
Torsten George, Vice President bei Absolute Software

Torsten

George

Absolute Software -

Vice President

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.