CyberSecurity – Sprachliche Kompetenz ist nicht zu unterschätzen

  • Von
  • Veröffentlicht
  • 4 Minuten zum Lesen

Der CyberSecurity Bereich gewinnt immer mehr an Bedeutung – endlich! Eines jedoch fällt auf: Es gibt immer mehr Abkürzungen für verschiedenste Security Lösungen. An sich ist dies nachvollziehbar, da die Anzahl der Angriffsvektoren steigt, gerade in Zeiten von KI / AI (künstliche Intelligenz). Doch für Anbieter, Berater und Kunden / Anwender wird es immer schwieriger die Lösungen zu differenzieren oder in eine gesamtheitliche Strategien einzuarbeiten.

Als Kunde / Anwender hat man einen bestimmten Need, man braucht einen CyberSecurity Schutz. Doch welcher soll es sein? Welchen benötigt man?
Hier ist es wichtig, die Versprechen der Anbieter nicht für bare Münze zu nehmen, wenn sie einen vollumfänglichen Schutz anbieten wollen. Es kommt darauf an, welche Dienste / Infrastruktur nutzt man und welche Angriffsvektoren sind schon geschützt. Wichtig ist dann, dass man die Situation (CMO – Current Mode of Operation) analysiert und einen gesamtheitlichen Schutz aufbaut (FMO – Future Mode of Operation <- betrachtet die gesamte Infrastruktur).

Dies bedeutet gerade für Firmenkunden, dass man nicht die besten Produkte aus den jeweiligen Sektoren erwirbt und einsetzt. Die Sektoren und deren Schutz muss miteinander kommunizieren und sich gegenseitig stützen.
Wächst eine Unternehmung wächst auch die IT Abteilung und dies meist in einzelne Sektoren wie Netzwerk, Access Points, Endpunkte, Identitätsverwaltung, Messaging etc. Jeder dieser Sektoren bemüht sich dann um den Schutz der eigenen Lösungen, spricht aber nicht mit den anderen Sektoren. Somit können sich hier entweder Dopplungen oder eben eklatante Sicherheitslücken ergeben. Es bilden sich Kompetenz-Silos, die einzeln betrachtet eine hohe Fachkompetenz bieten, gesamtheitliche aber hinderlich sein können.

Und wenn in den einzelnen Sektoren über Sicherheitslösungen gesprochen wird, werden Abkürzungen genutzt, die den Kollegen aus den anderen Sektoren unter Umständen nichts sagen. Hier ist eine gemeinsame Sprache und Kurzbeschreibung der Sicherheitslösungen wichtig.
Nehmen wir das Beispiel Endpunkte: Die zuständigen Kollegen setzen eine EDR (Endpoint Detection and Rersponse) Lösung ein. Die Kollegen der Identitätsverwaltung wollen aber den Status der Endgeräte erfahren, damit sie folgerichtig bei einem kompromittierten Endpunkt auch die angemeldeten Identitäten sperren kann. Die Endpunkt Kollegen evaluieren daher, ob sie ihr EDR System auf ein XDR (Advanced Detection and Response) System upgraden oder eine Migration durchführen. Den ein XDR System kann auch Nutzerverhalten auf Geräten feststellen und automatisch handeln.
Und hier liegt ein möglicher Fehler: Eigentlich benötigen die Kollegen ein XDR in Verbindung eines ITDR (Identity Threat Detection and Response) Systems, also MFA mit durchgehender Nutzerevaluierung. Hier muss die Sprache intern und auch extern zu Lösungsanbieter passen bzw. angepasst werden.

Und über allem schwebt der Begriff Zero Trust! Und hier springen viele Lösungsanbieter auf und bieten Zero Trust mit ihren Lösungen an. Auch hier liegt ein Missverständnis vor bzw. schlechtes / irreführendes Marketing (identisches Spiel mit der KI Sau, welche durch jedes ach so kleines Dorf getrieben wird).

Ich habe schon oben betont, dass eine gesamtheitliche Sicherheitsstrategie essentiell ist. Denn alle erfolgreich angegriffenen Opfer haben diese eben nicht gehabt bzw. nicht dementsprechend ihre IT Infrastruktur entwickelt / betrieben.
Zero Trust ist nichts anderes als ein grundsätzliches Prinzip für IT. Es ist kein einzelnes Produkt oder eine einzelne Lösung, sondern die gesamtheitliche Betrachtung in einer gemeinsamen Sprache mit gleichzeitigen aufbrechen der Kompetenz-Silos.

Bedeutet

  • Erarbeitet gemeinsam eine einheitliche Strategie
  • Brecht die Silos auf
  • Sprecht eine Sprache – sind Abkürzungen nicht bekannt oder abweichend beurteilt / übersetzt, klärt dies über alle Ebenen im Unternehmen, vom Frontliner hin zu den Stakeholder
  • Investiert Geld – eine Strategie und die Lizenzen für die Sicherheitslösungen sind günstiger als ein erfolgreicher Angriff und damit verbundene Notkäufe
  • Erarbeitet ein IT Notfallhandbuch (nicht nur für die CyberSecurity Versicherung) und legt es ausgedruckt und ständig aktualisiert aus

Dieser Beitrag hat einen Kommentar

Schreibe einen Kommentar