Blog
December 22, 2017
All
Kundenspezifische Lösungen
Qualitätstechnik

Priorisierung von Investitionen in die Cybersicherheit: Wie kann man intelligent Geld ausgeben?

Priorisierung von Investitionen in die Cybersicherheit: Wie kann man intelligent Geld ausgeben?

Wenn Sie Ihr Cybersicherheitsprotokoll planen, ist es nicht immer einfach, auf Prioritäten zu setzen. Mit täglichen neuen Bedrohungen und Kriminellen, die ihre Angriffe regelmäßig diversifizieren, ist es wichtig, ein Gleichgewicht zwischen der Erkennung potenzieller Bedrohungen und der Prävention bestehender Gefahren zu finden.

Hier geben wir fünf Tipps für den Aufbau einer intelligenten Cybersicherheitsstrategie, die diese beiden Abwehrmaßnahmen berücksichtigt.

1 Investieren Sie nicht zu viel in Sicherheitsmaßnahmen. Präventionstaktiken sind genauso wichtig.

Viele Unternehmen geben zu viel für Sicherheitsmaßnahmen aus. Natürlich sind diese Perimeter-Schutzmaßnahmen von unschätzbarem Wert, aber sie reichen nicht mehr aus, um zunehmend komplexen Bedrohungen zu begegnen. Zusätzlich zu diesen Sicherheitsmaßnahmen werden Präventionstaktiken, die darauf abzielen, verdächtige Aktivitäten innerhalb des Perimeters schnell und genau zu lokalisieren, immer wichtiger für die Entwicklung ganzheitlicher Cybersicherheitsreaktionen.

 

2 Es ist besser, auf eine Cyberbedrohung zu reagieren, als auf eine in Echtzeit.

Wir haben eine wertvolle, wenn auch schwierige Lektion aus dem berüchtigten Ransomware-Angriff WannaCry gelernt, die Krankenhaus- und Infrastrukturanbieter im Mai 2017 von ihren Rechnern trennte. Forrester schlägt vor, dass die ideale Reaktion auf einen solchen Angriff nicht ist, Patches zu installieren, sondern einen umfassenden Cybersicherheitsplan zu berücksichtigen, der Kundenerfahrung, Kundendaten und sogar Marken berücksichtigt.

Vorbereitet zu sein bedeutet nicht, Zäune zu bauen. Vorbereitungen bedeuten Aktivität über geschäftskritische Ressourcen. Mehr Ausgaben für Validierungskontrollen für die Bewertung und die Datenintegrität helfen dem Unternehmen und sind kein Blocker für Wachstum anstelle von Beschränkungen und Barrierenkontrollen.

 

3 Wählen Sie kein Programm, das alles einfängt; diversifizieren Sie stattdessen.

Viele Lösungen versprechen, all Ihre Sicherheitsprobleme zu lösen, aber das ist einfach nicht möglich. Anstatt eine einzige Lösung zu wählen, sollte eine vielschichtige Sicherheitsmaßnahme entwickelt werden, die das Modell der Tiefenverteidigung in den Mittelpunkt stellt, eine Cybersicherheitsmaßnahme, die auf mehreren Ebenen implementiert werden kann, um Cyberkriminalität zu stoppen.

 

Andrii Shevchuk

Andrii Shevchuk, Head of Security QA Unit at Ciklum

“Der Weg zur Sicherheit besteht darin, die Sicherheit für jede geschäftskritische Ressource zu validieren. Es erfordert weniger Anstrengungen, anstelle einer Sicherheitsbewertung eine geringere Rendite zu haben. Sichtbare Ergebnisse der Sicherheitsbewertung sind klar und bereit für die Implementierung, nicht wie die Sicherheitsbarriere, wenn es nur eine Frage der Zeit ist, zu warten und zu warten, mit der Annahme, dass keine Verletzung vorliegt.

4 Planen Sie Betriebsunterbrechungsangriffe.

Betriebsunterbrechungsangriffe von Angriffen zielen darauf ab, Server zu stören, Daten auszulöschen oder allgemein generelle Schäden für das Unternehmen zu verursachen. Diese Art von Angriff ist nicht vorhersehbar, daher sollte eine Lösung für das Problem Erkennung, Blockierung, Erkennung und Reaktionstaktiken kombinieren.

Priorisierung und gezielte Evaluierung sind die wichtigsten Prioritäten für Investitionen. Eine Priorität von geschäftskritischen Anlagen zu haben, ist nicht nur für das Geschäft selbst wertvoll, sondern auch für das Verständnis dessen, was das erste Ziel für einen Angreifer sein könnte. Evaluation sollte wie ein Gegenangriff berechnet werden, nicht als Präventionsmaßnahme, sondern als kontrollierter Angriff. – Andrii Shevchuk


Get the Whitepaper: “Software Security Of the Future”


5 Setzen Sie die Cybersicherheit gleichmäßig in allen Bereichen ein.

Sie könnten ein umfassendes Sicherheitsprogramm installiert haben, aber solange Sie es nicht in einer koordinierten Maßnahme auf allen Systemen einsetzen, ist Ihr Plan immer noch ineffektiv.

 

Source: IBM Cost of Data Breach Study

Eine der besten Möglichkeiten, um Ihr Cybersicherheitsbudget zwischen Erkennung und Prävention auszugleichen, besteht darin, ein eigenes Programm zu erstellen. Während Erkennungssoftware verallgemeinert werden kann, kann ein personalisiertes Programm für Ihr Unternehmen Ihnen helfen, anomale Aktivitäten in Ihrer Umgebung genau zu lokalisieren. Ciklums QS-Sicherheitsdienst kann Ihnen helfen, eine maßgeschneiderte Software zu entwickeln, um Bedrohungen für Ihre Cybersicherheit zu identifizieren.