Foto: Roman Samborskyi | shutterstock.com
Auf der Suche nach Möglichkeiten, sich vor ständig wachsenden Cyberbedrohungen zu schützen, erliegen nicht wenige Unternehmen einem regelrechten Safety-Software- und -Service-Kaufrausch. Kommen noch Abteilungssilos und regelmäßige Übernahmen hinzu, steigt die Probability, dass Sicherheitsentscheider mit Software-Wildwuchs konfrontiert werden.
Diesen zu reduzieren, liegt nicht nur aus Kostengründen im Interesse des Unternehmens: Zu viele Safety-Lösungen, beziehungsweise -Alerts können dazu führen, dass der Blick für tatsächliche, akute Probleme verlorengeht. Und die Gefahr, erfolgreich angegriffen zu werden, steigt. Wir haben uns mit Cybersicherheitsexperten unterhalten, die wissen, was dagegen hilft.
1. Ineffektivitäten beseitigen
Um Ihren Safety-Stack zu verschlanken, empfiehlt sich im ersten Schritt eine gründliche Bestandsaufnahme. Dabei gilt es, die Komponenten zu ermitteln, die für Ihr Sicherheitsniveau einen Mehrwert darstellen. Sicherheits-Instruments für einen bestimmten Zweck anzuschaffen, nur um zu einem späteren Zeitpunkt festzustellen, dass die Voraussetzungen sich geändert haben, ist nichts Ungewöhnliches im Unternehmensumfeld.
Für Kayne McGladrey, CISO beim Threat-Administration-Anbieter Hyperproof, Senior-Mitglied des IEEE und ehemaliger Cybersecurity-Advisor, versteht es sich von selbst, dass Safety-Produkte, für die kein Bedarf mehr besteht, verzichtbar sind: “Jede Kontrollmaßnahme, die nicht mit einem oder mehreren Risiken in Verbindung gebracht werden kann, sollte hinterfragt und sehr wahrscheinlich aus dem Unternehmensportfolio entfernt werden, da sie aus geschäftlicher Sicht nicht mehr zu rechtfertigen ist”, konstatiert der Sicherheitsentscheider.
2. Analytics nutzen
Aufschluss über nicht mehr benötigte Produkte liefern dabei Datenanalysen – die nach Möglichkeit automatisiert ablaufen und visualisiert werden.
McGladrey hat ein gutes Beispiel aus seiner Beratertätigkeit auf Lager, das verdeutlicht, wie das in der Praxis aussehen sollte: “Mein Crew und ich haben damals an einem Projekt gearbeitet, das zum Ziel hatte, die Telemetriedaten verschiedener Technologien in einem Dashboard zusammenzuführen. Der CISO konnte die Technologie so nicht nur nutzen, um Einblicke in ineffektive Kontrollmaßnahmen zu erhalten, sondern auch in solche, die regelmäßig versagt haben.” Diese Daten dienten dem IT-Sicherheitsentscheider dann als Grundlage, um Gespräche auf Vorstandsebene zu führen und entsprechende Entscheidungen herbeizuführen.
3. Automatisierung implementieren
Auch Automatisierungsinitiativen können CISOs und andere Sicherheitsentscheider dabei unterstützen, Cybersecurity-Software-Wildwuchs zu minimieren. Carl Lee, Data Safety Supervisor beim Enterprise-Service-Anbieter Api Group, empfiehlt in diesem Zusammenhang: “Priorisieren Sie Instruments mit umfangreichen Automatisierungsfunktionen, um Alerts, Tickets und Ähnliches zu konsolidieren. Mehrere Sicherheits-Instruments zu managen, wird ansonsten insbesondere für kleinere Groups schwierig.”
Auch für Prahathess Rengasamy, Safety Engineer beim Crypto-affinen US-Finanzdienstleister Block, liegt der Schlüssel zu simplifizierten Safety-Prozessen darin, zu automatisieren: “Indem Sie repetitive Aufgaben wie Patch Administration, Menace Looking und Incident Response automatisieren, reduzieren Sie die Belastung ihrer Safety-Spezialisten enorm und minimieren gleichzeitig das Risiko für menschliche Fehler.”
Das weiß der Sicherheitsexperte aus eigener Erfahrung, denn sein Arbeitgeber setzte auf diese Strategie, um Ressourcen auf strategische Initiativen umzuverteilen und konnte so laut Rengasamy sein allgemeines Safety-Niveau deutlich optimieren.
4. Dopplungen eliminieren
Software-Duplikate haben in vielen Fällen wesentlichen Anteil am Wildwuchs von Sicherheitslösungen. Dazu kommt es aus unterschiedlichen Gründen, beispielsweise durch Fusionen und Übernahmen, Silo-behaftete Abteilungen oder die Nichtexistenz einer übergreifenden Sicherheitsstrategie. Ganz unabhängig von der Ursache, kann es sich mit Blick auf den Safety Stack enorm auszahlen, die Zeit aufzuwenden, um Software program-Dopplungen zu eliminieren.
Adam Garcia, Gründer der Funding-Plattform The Inventory Dork, weiß, wie Sie das Thema angehen sollten: “Der erste Schritt besteht in einem umfassenden Evaluation der eingesetzten Instruments und ihrer Bedeutung. Analysieren Sie dabei Ähnlichkeiten und Unterschiede der Instruments und achten Sie dabei auch auf Bereiche, die möglicherweise übersättigt sind oder größere Überschneidungen aufweisen.
Jacob Kalvo, Mitbegründer und CEO des Proxy-Dienstleisters Stay Proxies, hat das bereits hinter sich gebracht, wie er preisgibt: “Wir mussten feststellen, dass in verschiedenen Abteilungen unterschiedliche Instruments für ähnliche Duties verwendet wurden, etwa Menace Detection und Community Monitoring. Indem wir diese Instruments in einer umfassenderen Plattform konsolidiert haben, konnten wir Kosten senken und unsere Prozesse vereinfachen. Das hat letztlich auch dazu beigetragen, unsere Sicherheitslage zu optimieren.”
5. Plattformen forcieren
Unified-Safety-Plattformen, wie sie bei Stay Proxies und anderen Unternehmen zum Einsatz kommen, vereinen various Funktionalitäten, wie Authentifizierung, Berechtigungs- und Entry Administration oder Analytics. Sie bieten eine gute Gelegenheit, Safety-Toolsets zu konsolidieren.
Aktien-Spezialist Garcia fasst die Vorteile dieses Ansatzes zusammen: “Einheitliche Dashboards oder zentralisierte Administration-Konsolen sind der Sicherheit im Allgemeinen zuträglich und sollten angestrebt werden – insbesondere mit Blick auf das Safety Incident Administration. Das wirkt sich meiner Erfahrung nicht nur auf die Anzahl der eforderlichen Lizenzen aus, sondern hat in unserem Fall auch zu einer besseren Sichtbarkeit der Endpunkte und optimierten Menace-Detection-Fähigkeiten geführt.”
6. Kultur fördern
Die Belegschaft im Unternehmen im sicheren Umgang mit ihren Gadgets und Safety-Instruments zu schulen und Safety-Spezialisten für die neuesten Technologien weiterzubilden, ist ganz grundsätzlich immer eine gute Idee. Das dachte man sich auch bei Stay Proxies und hat kurzerhand eine Steady-Enchancment- und Continous-Coaching-Kultur etabliert. CEO Kalvo klärt auf: “Auch die besten Instruments bringen nichts, wenn sie nicht richtig eingesetzt werden. Deshalb schulen wir unsere Mitarbeiter regelmäßig im Umgang mit neuer Software program und stellen sicher, dass die Sicherheits-Instruments, die wir verwenden, immer auf dem aktuellen Stand sind. So ist unser Crew stets gewappnet, wenn neue Gefahren auftauchen – und unsere Safety-Investitionen spielen sich optimum aus.”
Block-Sicherheitsexperte Rengasamy empfiehlt an dieser Stelle eindringlich, sämtliche relevanten Stakeholder in den Software-Schulungs- und Konsolidierungsprozess einzubeziehen: “Wir haben funktionsübergreifende Workshops abgehalten, um alle Beteiligten auf die neuen Instruments und Prozesse einzustimmen. Dieser kollaborative Ansatz konnte einen reibungslosen Übergang gewährleisten und hat sich als förderlich für unsere Kultur der kontinuierlichen Verbesserung erwiesen.” (fm)
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Publication liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.
Jetzt CSO-Publication sichern