IT-Sicherheitsverantwortliche definieren Vorgehen zum Schutz vor Advanced Threats

IT-Sicherheitsverantwortliche definieren Vorgehen zum Schutz vor Advanced Threats

•    Das von RSA gesponsorte Panel aus Chief Information Security Officers empfiehlt eine informationsbasierte Sicherheitsstrategie gegen Cyber-Bedrohungen

SCHWALBACH. RSA, die Security Division von EMC, hat die Empfehlung von 17 Sicherheitsexperten veröffentlicht, wie sich Unternehmen und Regierungsinstitutionen gegen hochentwickelte Sicherheitsbedrohungen schützen können. Im Einzelnen wird beleuchtet, wie Unternehmen Informationen über Sicherheitsbedrohungen gewinnen, mit denen sie Cyber-Attacken besser erkennen, vorhersagen und abwenden können.

Die Studie ist die neunte Veröffentlichung des Security for Business Innovation Council (SBIC). Der Rat legt in seinem neuen Bericht eine sechsstufige Roadmap zur Umsetzung eines informationsbasierten Sicherheitskonzepts vor:

•    Schritt 1: Beginnen Sie mit den Grundlagen
Inventarisieren Sie die strategischen Vermögenswerte, überprüfen Sie die Incident-Response-Prozesse und nehmen Sie eine umfassende Risikobewertung vor.
•    Schritt 2: Informieren Sie über die Vorteile
Erklären Sie der Geschäftsleitung die Vorteile eines informationsbasierten Sicherheitsansatzes. Erzielen Sie schnell Erfolge – dies ist wesentlich für eine breite organisatorische Unterstützung und Finanzierung.
•    Schritt 3: Identifizieren Sie die richtigen Mitarbeiter
Suchen Sie Fachleute, die in der Lage sind, technisches Sicherheitswissen mit analytischem Denken zu verbinden und die gute Beziehungen zu anderen aufbauen können.
•    Schritt 4: Bauen Sie sich Quellen auf
Überprüfen Sie, welche Daten aus externen oder internen Quellen Ihnen helfen, gezielte Angriffe zu erkennen, vorherzusagen und abzuwenden; werten Sie diese Quellen regelmäßig aus.
•    Schritt 5: Definieren Sie einen Prozess
Legen Sie standardisierte Methoden fest, mit denen Sie verwertbare Informationen erheben, schnell und angemessen reagieren und Gegenmaßnahmen zu einem Angriff entwickeln können.
•    Schritt 6: Automatisieren Sie die Abläufe
Suchen Sie nach Wegen, um große Datenmengen aus verschiedenen Quellen weitgehend automatisiert zu analysieren und zu verwalten.

Informationsbasierte Sicherheit – eine neue Doktrin zur Verteidigung gegen Advanced Threats
Die Gruppe der Sicherheitsexperten plädiert für eine neue Verteidigungsdoktrin zur Bekämpfung von hochentwickelten Sicherheitsbedrohungen, deren informationsgetriebener Ansatz folgendes umfasst:

•    Die konsistente Erfassung von Cyber-Risiko-Daten aus einer Reihe von Quellen, z.B. von Regierungen, der Industrie, dem Handel sowie internen Quellen, um ein besseres Verständnis der potenziellen Risiken zu erhalten.
•    Die Sammlung von Erkenntnissen über potenzielle Cyber-Angreifer, um ihre Motivation, bevorzugten Angriffstechniken und ihre Aktivitäten zu verstehen.
•    Ausbau der Fähigkeiten des eigenen Sicherheitsteams in Bezug auf die Auswertung und Sammlung von Informationen.
•    Etablierung von Verfahren zur effizienten Analyse, Zusammenführung und Management von Cyber-Risiko-Daten aus einer Vielzahl von Quellen, um verwertbare Informationen zu gewinnen.
•    Überwachung des Zustands der IT-Umgebungen, um normales und anormales System- und Nutzer-Verhalten unterscheiden zu können.
•    Bessere Kenntnis der Risikolage als Basis für Entscheidungen und Anwendung von Verteidigungsstrategien auf Basis von umfassenden Informationen über Gefahren und den Sicherheitsstatus der eigenen Organisation.
•    Entwicklung von Verfahren, um nützliche Informationen über Bedrohungen wie Merkmale von Angriffen anderen Organisationen zur Verfügung zu stellen.

„Cyber-Risk-Intelligence müssen Unternehmen heute genauso einsetzen wie Regierungsbehörden – es ist für sie überlebensnotwendig“, sagt Art Coviello, Executive Chairman von RSA. „Das Tempo und die Qualität der jüngsten Angriffe fordert dringend stärkere Gegenmaßnahmen. Unternehmen müssen nicht nur in der Lage sein, hochentwickelte Sicherheitsbedrohungen zu erkennen, sondern sie müssen auch vorhersehen können, wie Angriffe ausgeführt werden. Die Bekämpfung von Advanced Threats erfordert eine neue Sicherheitsmentalität und ausgefeilte Verfahren zur Sammlung und zum Austausch relevanter Informationen und neue Handlungsweisen auf Basis von Cyber-Risk-Intelligence.“

Die Studie „Getting Ahead of Advanced Threats: Achieving Intelligence-driven Information Security“ kann von der Website des Security for Business Innovation Council unter http://www.RSA.com/securityforinnovation heruntergeladen werden.

Quelle: RSA

Ähnliche Beiträge

Schreibe einen Kommentar