Holdereggers Cybersecurity-Briefing

"Identify" - Verständnisaufbau als erster Schritt zur Cyberresilienz

Uhr

Wenn Unternehmen an ihrer Cyberresilienz arbeiten, kann das NIST Cybersecurity Framework ihnen eine Stütze sein. Das Rahmenwerk basiert auf fünf Funktionen. Was bei der ersten, "Identify", wichtig zu beachten ist, erklärt Kolumnist Thomas Holderegger von Accenture.

(Source: alphaspirit / Fotolia.com)
(Source: alphaspirit / Fotolia.com)

In meiner vorherigen Kolumne haben wir einen Blick auf die gängigsten Cybersicherheits-Rahmenwerke geworfen, die heute verwendet werden. Das NIST Cybersecurity Framework ist das wahrscheinlich weitverbreitetste Rahmenwerk, auf das Unternehmen weltweit beim Aufbau von Cyberresilienz zurückgreifen. Das Framework basiert auf den fünf Funktionen "Identify", "Protect", "Detect", "Respond" und "Recover" – in dieser Kolumne schauen wir uns die erste Funktion genauer an.

Bei "Identify" geht es darum, dass ein Unternehmen die notwendigen Inventare, Informationen und Daten zusammenbringt, die es benötigt, um eine sinnvolle Cybersicherheitsstrategie umzusetzen. Dabei ist es zentral, die wichtigsten Unternehmensprozesse und die dafür benötigten Systeme zu identifizieren sowie die wichtigsten Daten innerhalb des Unternehmens zu lokalisieren. Auf dieser Grundlage kann man als nächstes ein umfassendes Inventar der Applikationen, Systeme und Infrastruktur-Komponenten im Unternehmen erstellen, um besser zu verstehen, welche dieser Assets besonders vor Cyberangriffen geschützt werden müssen. Um Fehler zu vermeiden und sicherzustellen, dass alle IT-Assets erfasst werden, sollte die Erstellung eines solchen Inventars wann immer möglich automatisiert erfolgen.

Ein ebenfalls wichtiger Schritt bei "Identify" ist die Bewertung der vorhandenen Verwundbarkeiten. Dabei wird analysiert, welche Schwachstellen in den firmeninternen Systemen existieren und welche davon zu priorisieren sind - denn meist fehlen Tausende von Patches und Updates, was potenziell zu Schwachstellen führt, die ausgenutzt werden können. Daher ist es wichtig, die Behebung dieser Verwundbarkeiten mithilfe eines Reportings kontinuierlich zu dokumentieren.

Schliesslich gilt es, die spezifische Bedrohungslage für die jeweilige Industrie, in der das Unternehmen tätig ist, zu verstehen. Das heisst, man sollte die Angriffswege analysieren, die Angreifer häufig für Angriffe auf ähnliche Unternehmen nutzen. Entscheidend dabei ist, dass das Unternehmen jederzeit einen aktuellen Überblick über die Bedrohungslage hat - und diese auch versteht.
In meiner nächsten Kolumne im April geht es weiter mit "Protect".

Alle bisher auf SwissCybersecurity.net erschienenen Kolumnen von Thomas Holderegger finden Sie hier.

Thomas Holderegger, Security Lead for Switzerland bei Accenture. (Source: zVg)

Thomas Holderegger, Security Lead for Switzerland bei Accenture. (Source: zVg)

Webcode
NuWYaynm

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter

Passende Jobs