Holdereggers Cybersecurity-Briefing

"Protect" - Entwicklung und Umsetzung passender Sicherheitsmassnahmen

Uhr

Das NIST Cybersecurity Framework kann Unternehmen, die an ihrer Cyberresilienz arbeiten, als Stütze dienen. Das Rahmenwerk basiert auf fünf Funktionen. Was bei der zweiten, "Protect", wichtig zu beachten ist, erklärt Kolumnist Thomas Holderegger von Accenture.

(Source: Gunnar Assmy / Fotolia.com)
(Source: Gunnar Assmy / Fotolia.com)

In meiner aktuellen Kolumnen-Serie schauen wir uns die verschiedenen Elemente des NIST Cybersecurity Framework näher an. Bei "Identify", der ersten der fünf Säulen, werden die wichtigsten Prozesse und Assets sowie relevante Verwundbarkeiten und Bedrohungen in einem Unternehmen identifiziert. Diese Inventare bilden die Grundlage von "Protect" - der zweiten Säule im NIST-Framework. Sie helfen, Geräte und Systeme zu ermitteln, die für die Aufrechterhaltung des Geschäftsbetriebs wichtig sind und daher besonders stark geschützt werden müssen.

Bei "Protect" werden geeignete Sicherheitsmassnahmen für diese Assets entwickelt und umgesetzt. Für gewöhnlich handelt es sich hier um die typischen technischen Schutzmechanismen. Dazu gehört zum Beispiel die Zugriffskontrolle, die den Zugang zu Ressourcen und Informationen regelt. Typischerweise wird dabei das "Need-to-know-Prinzip" durchgesetzt, bei dem Benutzende nur Zugang zu den für ihre Arbeit benötigten Ressourcen erhalten. Eine sorgfältige Authentifizierung durch starke Passwörter oder Multi-Faktor-Authentifizierung ist dabei unerlässlich. Für den Zugriff von privilegierten Nutzerinnen und Nutzern (Administratoren) werden besonders strenge Kontrollen umgesetzt.

Auch der Schutz von Daten ist ein Kernelement von "Protect". Sensitive Daten sollten grundsätzlich verschlüsselt werden - sowohl auf Geräten und in der Cloud, als auch bei ihrer Übertragung an andere Personen. Regelmässige Backups stellen dabei sicher, dass wichtige Daten im Fall eines Cyberangriffs wiederhergestellt werden können.

Unternehmen sollten zudem ihre Geräte schützen, indem sie sie mittels Endpoint-Detection-and-Response-Software auf Bedrohungen überwachen lassen, Betriebssysteme und Anwendungen regelmässig aktualisieren und kritische Schwachstellen beheben. Auch eine sorgfältige Konfiguration der Geräte ist wichtig: Nicht benötigte Dienste und Funktionen sollten deaktiviert und Default-Passwörter geändert werden. Am Ende ihres Lebenszyklus sollten die Geräte zudem sicher entsorgt und vorher natürlich alle Daten sauber entfernt werden.

Nicht zu vergessen sind ausserdem regelmässige Schulungen, die es Unternehmen ermöglichen, allen Mitarbeitenden die Unternehmensrichtlinien und -prozesse sowie ihre Verantwortlichkeiten im Zusammenhang mit Cybersicherheit zu erläutern.

Grundsätzlich geht es bei "Protect" darum, dass Unternehmen die Erkenntnisse, die sie bei "Identify" gewonnenen haben, schlau einsetzen und in die Sicherheitsmassnahmen einfliessen lassen. Gleichzeitig sollten sie vorausschauend handeln und sich überlegen, wie diese Massnahmen in die für die dritte Säule - "Detect" - benötigten Systeme integriert werden können. Mehr dazu in meiner nächsten Kolumne.

Alle bisher auf SwissCybersecurity.net erschienenen Kolumnen von Thomas Holderegger finden Sie hier.

Thomas Holderegger, Security Lead for Switzerland bei Accenture. (Source: zVg)

Thomas Holderegger, Security Lead for Switzerland bei Accenture. (Source: zVg)

Webcode
NmR6Hrtc

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter

Passende Jobs