Zephyrnet-Logo

CMMC ist die Startlinie, nicht das Ziel

Datum:

KOMMENTAR

In den letzten Jahren wurde schmerzlich deutlich, dass Unternehmen der Verteidigungsindustrie (DIB) und Unternehmen, die kritische Infrastrukturen bereitstellen, aktiv ins Visier nationalstaatlicher Bedrohungsakteure geraten. Verschiedene Bundesbehörden haben Alarm geschlagen und ihr Bestes getan, um Unternehmen zu besseren Ergebnissen zu bewegen. Das Verteidigungsministerium Cybersecurity Maturity Model-Zertifizierung (CMMC) ist der bisher härteste Anstoß und wird (hoffentlich) bald zu einem strikt durchgesetzten Mandat.

Unternehmen, die die Einhaltung von CMMC (das auf der Zertifizierungsstufe „Advanced“ an NIST 800-171 angepasst wurde) erreichen, werden zu einem schwierigeren Ziel. Aber werden sie vor dem fortschrittlichsten Bedrohungsgegner der Welt sicher sein? Leider nicht. Compliance wird sicherlich ein Fortschritt sein, aber Unternehmen wie das in China PLA-Einheit 61398 Die Einheit wird einen Weg finden, einzudringen, durchzuhalten, zu stehlen und, wenn nötig, zu stören.

Unternehmen, die echten Cyber-Bedrohungsschutz und Widerstandsfähigkeit erreichen wollen, müssen über die „Check-the-Box“-Konformität mit CMMC/NIST 800-171 hinausgehen. Sie müssen zu einer proaktiven und kontinuierlichen Denkweise zur Absicherung, Erkennung und Reaktion mit modernen Sicherheitsabläufen übergehen.

Harden-Detect-Respond (HDR)-Operationen

Als Cybersicherheitsveteran mit 30-jähriger Erfahrung bin ich auf viele Wahrheiten zur Cybersicherheit gestoßen. Einer davon ist, dass Richtlinien, Kontrollen und sichere Konfigurationen aufgrund anderer Geschäftsprioritäten und IT-Entropie ständig verfallen. Die Einrichtung einer starken Richtlinien- und Kontrollstruktur trägt dazu bei, Cybersicherheit zu einer operativen Top-Down-Denkweise zu machen. Das Tempo der IT-Änderungen und die Notwendigkeit für Unternehmen, Geschwindigkeit und Effizienz Vorrang vor absoluter Sicherheit zu geben, untergräbt jedoch häufig die Wirksamkeit etablierter Schutzmaßnahmen und Kontrollen und hinterlässt Lücken, die Angreifer ausnutzen können.

Eine HDR-Denkweise und Einsatzfähigkeit tragen dazu bei, dieses Problem anzugehen, indem sie:

  • Proaktives Identifizieren, Beheben und Wiederherstellen von IT- und Betriebsschwächen in einem stabilen Zustand.

  • Mögliche Eingriffe in die IT-Umgebung sofort erkennen und untersuchen, rund um die Uhr.

  • Aufspüren und Ausmerzen eingebetteter Bedrohungen in der IT-Umgebung.

  • Vorfälle schnell eindämmen, entschärfen und umfassend darauf reagieren.

CMMC/NIST 800-171 schreiben die meisten HDR-Funktionen vor. Allerdings kann die Konsequenz und Tiefe eines Unternehmens bei der Umsetzung dieser Herausforderungen den Unterschied ausmachen, ob es verwundbar bleibt oder äußerst widerstandsfähig und vor dem Vordringen einer nationalstaatlichen Cyber-Bedrohung oder eines motivierten Cyberkriminellen geschützt ist.

Sieben kritische HDR-Praktiken

Die folgenden HDR-Praktiken können Unternehmen dabei helfen, Widerstandsfähigkeit und Schutz vor Cyber-Bedrohungen zu erreichen.

Menschen abhärten

Der Mensch bleibt das sanfteste Ziel. Schulungen zum Sicherheitsbewusstsein können das Risiko verringern, dass Mitarbeiter Opfer von Phishing- und anderen Social-Engineering-Angriffen werden.

Härten Sie Ihre IT- und Cloud-Infrastruktur

Software-Schwachstellen und Fehlkonfigurationen treten ständig auf. Führen Sie routinemäßige Schwachstellenscans und Bewertungen des Cloud-Sicherheitsstatus durch. Priorisieren Sie die Behebung von Schwachstellen und Schwachstellen, die am wahrscheinlichsten ausgenutzt werden.

Endpunkte härten

Für die meisten Organisationen bilden Endpunkte (zusammen mit Menschen) den Umfang ihrer Verteidigung. Sie werden häufig angegriffen und sind der häufigste Einstieg in die IT-Infrastruktur. Richtig konfigurierter moderner Endpunktschutz und Transparenz sind für die Abwehr dieses Risikos von entscheidender Bedeutung.

Sichtbarkeit erhöhen

Der beste Weg, Bedrohungstaktiken, -techniken und -verfahren (TTPs) zu erkennen, besteht darin, die Sichtbarkeit der IT- und Cloud-Umgebung zu erhöhen. Daten aus einem SIEM-System (Security Information and Event Management) bieten einen hohen Einblick in Endpunktaktivitäten, Authentifizierungsaktivitäten, Datenzugriffsaktivitäten und Datenbewegungen.

Erhöhen Sie die Erkennung

Stellen Sie sicher, dass Endpunkt- und Netzwerksicherheitslösungen ordnungsgemäß konfiguriert sind, um die Arten von TTPs zu erkennen, die sie einsehen können. Nutzen Sie Ihre Sichtbarkeits- und Sicherheitsanalysen (z. B. über SIEM), um Ihren Erkennungsbereich zu erweitern. Setzen Sie fortschrittliche Erkennungslösungen wie Benutzerverhaltensanalysen ein, die Angreifer erkennen können, die sich als Mitarbeiter ausgeben. Das ultimative Ziel besteht darin, eine 100-prozentige TTP-Erkennungsabdeckung zu erreichen MITRE-Framework.

Jagd nach Bedrohungen

Die bedauerliche Realität ist, dass viele Unternehmen kompromittiert sind und sich dessen nicht bewusst sind. Wenn Ihr geistiges Eigentum für staatliche Cyberspione von Interesse ist, sind möglicherweise bereits Hintertüren vorhanden. Der sicherste Weg, eingebettete Bedrohungen zu finden und abzuwehren, bevor Daten gestohlen oder der Betrieb unterbrochen wird, ist die proaktive Suche nach ihnen. Die Bedrohungssuche erfordert Endpunkterkennung und -reaktion sowie umfassende Transparenz. Es erfordert außerdem Fachwissen und menschliche Bedrohungsjäger, was die Umsetzung dieser operativen Fähigkeiten zu einer der anspruchsvollsten Aufgaben macht.

Untersuchen und reagieren Sie rund um die Uhr

Drohungen machen Wochenenden und Feiertage nicht frei. Sie müssen Hochrisikoindikatoren für Einbruch und Kompromittierung innerhalb von Minuten bewerten, unabhängig von der Uhrzeit oder dem Tag, an dem sie auftreten. Mit der Zeit ist eine Bedrohung eine Bedrohung, die tief in Ihre Umgebung eindringen kann und deren Beseitigung schwieriger und kostspieliger wird. Lässt man es lange genug einwirken, kann es irgendwann Schaden anrichten. Sie müssen über die operative Fähigkeit verfügen, Bedrohungsindikatoren schnell zu untersuchen und im Falle eines Vorfalls diesen innerhalb weniger Stunden einzudämmen und abzumildern.

Priorisieren Sie HDR

Verteidigungs- und kritische Infrastrukturunternehmen stehen vor einem schwierigen Problem: Sie müssen profitable Unternehmen aufbauen und gleichzeitig ihre Erfindungen und Betriebe vor hochentwickelten Bedrohungen schützen. Wer der Einhaltung von Vorschriften einen Schritt voraus sein und das Risiko von Cyberkriminalität verringern möchte, sollte HDR Vorrang einräumen. Es ist nicht nur für die Einhaltung von Compliance-Vorgaben erforderlich, sondern kann Sie auch schützen und verteidigen, wenn Sie zusätzliche Anforderungen und Kontrollen einführen. Mit der Zeit kann Ihnen die Weiterentwicklung Ihrer HDR-Operationen dabei helfen, staatliche Cyberbedrohungen zuverlässig zu erkennen und abzuwehren, wenn diese ihre Aufmerksamkeit auf Sie lenken.

spot_img

Neueste Intelligenz

spot_img