Wenn Bedrohungsakteure die Angriffsfläche eines Unternehmens bewerten, denken sie nicht in organisatorischen Silos. Sie suchen nach der richtigen Kombination aus Schwachstellen, Fehlkonfigurationen und Identitätsprivilegien.

Daraus folgt, dass Sicherheitsorganisationen auch nicht isoliert arbeiten sollten. Verteidiger laufen Gefahr, Angreifern in die Hände zu spielen, da Unternehmen mit reaktiven und isolierten Sicherheitsprogrammen zu kämpfen haben. Eine Unmenge von punktuellen Tools erzeugt haufenweise fragmentierte Daten, bietet aber nur wenige Einblicke.

Um wirklich Macht zurückzugewinnen und Cyber-Angriffe zu verhindern, benötigen Unternehmen vollständige Transparenz über alle Vermögenswerte und Gefährdungen, einen umfassenden Kontext zu potenziellen Sicherheitsbedrohungen und vieles mehr klare Metriken zur objektiven Messung des Cyber-Risikos. Aber wie tun sie das? Wir haben mit Bernard Montel, Technical Director EMEA und Sicherheitsstratege bei Tenable gesprochen, um es herauszufinden.

BN: Wie haben sich Infrastrukturänderungen auf die Art und Weise ausgewirkt, wie wir Netzwerke sichern?

BM: Die Infrastruktur, die Organisationen heute zugrunde liegt, ist von vor drei Jahren nur noch vage zu erkennen. Der definierte Perimeter existiert nicht mehr, da mit dem Internet verbundene Assets nicht nur alltäglich, sondern für Organisationen in der modernen Geschäftswelt unerlässlich sind. Wenn wir an herkömmliche Netzwerksicherheit denken, bestand das Ziel immer darin, den Perimeter zu verstärken, um das Eindringen von Bedrohungen von außerhalb des Netzwerks zu verhindern. Aufgrund unserer heutigen Arbeitsweise ist dieser Ansatz jedoch nicht mehr praktikabel. Der Perimeter ist durchlässig, die Geräte, die wir verwenden, entwickeln sich weiter und Unternehmen setzen auf hybride Infrastrukturen, kombiniert aus On-Prem und Cloud. All dies wird durch Konnektivität untermauert.

Als Reaktion darauf hat sich die Sicherheitsbranche konsequent auf die Entwicklung von Punktlösungen konzentriert, die sich auf bestimmte Aspekte der Cybersicherheit konzentrieren. Das Ergebnis? Ein Sammelsurium von Technologien, die alle eine maßgeschneiderte Funktion erfüllen, es Unternehmen jedoch nicht ermöglichen, den vollen Umfang ihrer Risikoexposition zu sehen, und es fehlt ihnen an Kontext, um einen Weg nach vorne zu finden.

BN: Was hat die Branche was dagegen getan?

BM: Um dem entgegenzuwirken, hat die Industrie Produkte am laufenden Band entwickelt, mit dem Ziel, all diese unterschiedlichen Teile zusammenzubringen. Zum Beispiel nimmt XDR Daten von Einzelprodukten, um Angriffe zu identifizieren, während sie stattfinden. Dieser aktivitätsorientierte Ansatz gibt Organisationen nicht die Oberhand, da Sicherheitsteams in einem endlosen Kreislauf der Reaktion auf aktive Benachrichtigungen über Sicherheitsverletzungen gefangen sind. Das Problem ist, dass Organisationen, die sich ausschließlich auf Aktivitätsdaten verlassen, kein vollständiges Bild ihrer Sicherheitslage haben und daher Risiken nicht quantifizieren können.

Organisationen müssen auch eine Möglichkeit haben, die Wirksamkeit ihrer Präventionsprogramme zu bewerten ein vollständiges Bild ihrer Exposition – im Wesentlichen das Gegenteil von XDR.

BN: Was muss sich ändern, um diesen Kreislauf zu durchbrechen?

BM: Die heutigen Sicherheitstools leisten hervorragende Arbeit bei der Identifizierung aller Fehler in der Umgebung, aber es fehlen ihnen die notwendigen Informationen, um die wirklich wichtigen Dinge anzugehen.

Um die Auswirkungen von Cybervorfällen zu verstehen, müssen Unternehmens-und Sicherheitsleiter zusammenarbeiten gegenseitig. Die Sicherheit muss die umfassendere Mission der Organisation verstehen und die Tools und Ressourcen schützen, die es den Mitarbeitern ermöglichen, geschäftskritische Aktivitäten abzuschließen, und gleichzeitig sicherstellen, dass wichtige Daten geschützt sind.

Traditionelles Schwachstellenmanagement konzentriert sich auf die Handlung von Aufzählung von Fehlern in Software, die ausgenutzt werden könnten (CVEs). Das Gefährdungsmanagement geht darüber hinaus, indem es zusätzlichen Kontext bereitstellt, z. B. wer das System verwendet, worauf sie Zugriff haben, wie es konfiguriert ist usw. Zur proaktiven Sicherung einer Umgebung gehört mehr als das Patchen von Software. Exposure Management ermöglicht es Cybersicherheitsteams, ihre vorbeugenden Sicherheitsprogramme zu operationalisieren, was es wiederum Unternehmen ermöglicht, die Effektivität ihres Sicherheitsprogramms klar zu erklären.

BN: Wie geht Tenable damit um?

BM: Als Plattform für das Exposure Management stellt Tenable One Kunden Daten zu Konfigurationsproblemen, Schwachstellen und Angriffspfaden für ein breites Spektrum an Ressourcen und Technologien zur Verfügung – einschließlich Identitätslösungen (z. B. Active Directory); Cloud-Konfigurationen und-Bereitstellungen; und Webanwendungen. Diese Analyse gibt Unternehmen nicht nur ein vollständiges Bild ihrer Umgebung und ihrer Schwachstellen, sondern bildet auch ab, wie ein Verstoß passieren könnte, und liefert verwertbare Informationen, um das Risiko spürbar zu reduzieren.

Unternehmen, die Cyberangriffe antizipieren und diese Risiken kommunizieren können Entscheidungsunterstützung, sind diejenigen, die am besten in der Lage sind, sich gegen aufkommende Bedrohungen zu verteidigen. Die Untersuchung des Cyber-Risikos auf der Grundlage von Abteilungs-oder Betriebseinheiten ermöglicht die Zusammenarbeit zwischen verschiedenen Interessengruppen, was Zeit spart, Investitionsentscheidungen verbessert, die Versicherbarkeit unterstützt und Verbesserungen im Laufe der Zeit vorantreibt, während gleichzeitig das Risiko für das Unternehmen spürbar reduziert wird. Ganz einfach.

Bildnachweisfotogestoeber a>/Shutterstock

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.