/
Zero-Trust-Segmentierung

3 Cybersicherheitsregeln, nach denen Sherrod DeGrippo von Microsoft lebt — und warum Sie das auch tun sollten

Headshot of Sherrod DeGrippo Director of Threat Intelligence Strategy at Microsoft

Wenn es um Cybersicherheit geht, finden nur wenige Stimmen so großen Anklang wie Sherrod DeGrippo, Microsofts Direktor für Threat Intelligence Strategy. Mit fast 20 Jahren Erfahrung und einem Lebenslauf, der sich über die gesamte Cyberbranche erstreckt, ist Sherrod ein echter Vordenker in diesem Bereich.

Wir haben uns kürzlich zusammengesetzt am Das Segment: Ein Zero-Trust-Leadership-Podcast um Cyber-Resilienz, Bedrohungsinformationstrends und Zero Trust zu diskutieren. Während unseres Gesprächs enthüllte Sherrod die drei Cybersicherheitsgebote, von denen sie glaubt, dass sie die Entscheidungen und Strategien aller Cyber-Führungskräfte leiten sollten.

Lesen Sie weiter, um Sherrods Einblick in die Best Practices im Bereich Sicherheit zu erhalten.

1. Produktive Angst: Förderung des Fortschritts im Bereich Cybersicherheit

Einer der wichtigsten Punkte von Sherrod in unserem Gespräch war, dass Angst tatsächlich eine Stärke der Cybersicherheit sein kann. Anstatt Angst als Schwäche zu betrachten, betrachtet sie sie als „Superkraft“.

„Nicht genug Organisationen haben genug Angst. Meiner Meinung nach gibt es in der Branche nicht genug Sorgen, und beruflich gibt es in der Branche nicht genug produktive Ängste „, sagte sie.

Diese sogenannte „produktive Angst“ verwandelt die nervöse Energie über die Unvermeidlichkeit von Ransomware und Sicherheitslücken in proaktive Sicherheitsmaßnahmen.

Sie erklärte: „Mir ist wichtig, ob du eine tiefe Verbindung zu der Arbeit verspürst. Bringt es dir ein Gefühl der Ruhe, wenn du etwas sicherst? Wenn ja, dann sind das die Leute, die wir in dieser Branche haben wollen, weil sie unermüdlich nach besseren Ergebnissen streben.“

Ihre Botschaft ist klar: Die besten Sicherheitsexperten kreuzen nicht einfach nur Kästchen an — sie sind von Zielstrebigkeit getrieben. Indem Sicherheitsteams sich der in der Cyberbranche enthaltenen Ängste zu eigen machen, können sie dem Aufbau stärkerer, proaktiverer Abwehrmaßnahmen Priorität einräumen.

Diese Denkweise ist für die Cyber-Resilienz unerlässlich. Wenn Unternehmen darauf vorbereitet sind und sich ständig verbessern, sind sie den sich entwickelnden Bedrohungen immer einen Schritt voraus.

2. Der Trend geht weiter: Der Schlüssel zur Planung der Resilienz gegen Ransomware

Ransomware ist heute eine der größten Herausforderungen im Bereich Cybersicherheit. Wie Sherrod betonte, ist es unmöglich, alle Angriffe zu verhindern. Stattdessen müssen Unternehmen anfangen, proaktiv zu denken und sich auf den nächsten Verstoß vorzubereiten.

Sie betonte, wie wichtig es sei, Entscheidungen zu treffen. vor ein Angriff erfolgt. „Ich würde mir wünschen, dass mehr Entscheidungen getroffen werden, bevor etwas passiert“, sagte sie. „Dadurch würden Führungskräfte und Sicherheitsexperten auf derselben Wellenlänge sein.“

Dieser Ansatz der „Spiralisierung jetzt“, wie Sherrod es nennt, bedeutet einfach, vorausschauend zu planen. Wenn eine Krise eintritt, weiß jeder, welche Rolle er spielt und welche Schritte zu ergreifen sind.

Sherrod fordert Unternehmen nachdrücklich auf, ihre Widerstandsfähigkeit zu stärken, indem sie wichtige Führungskräfte in proaktive Entscheidungen einbeziehen und klare Reaktionsstrategien entwickeln. „Ich glaube fest an die Planung der Resilienz gegen Ransomware“, erklärte sie.

Mit diesen Plänen können Unternehmen Ransomware-Angriffe ruhiger und effektiver abwehren. Sie reduzieren den Schaden und beschleunigen die Wiederherstellung. Diese Art der Vorbereitung ist das Herzstück der Cyber-Resilienz — sie stellt sicher, dass Unternehmen sich erholen können, wenn es zu einem Verstoß kommt.

3. Zero Trust: Mitteilung der Sicherheitsprioritäten an die Unternehmensleitung

In vielerlei Hinsicht ergänzt Zero Trust Sherrods Forderung nach vorausschauender Planung. Zero Trust geht davon aus, dass nichts — innerhalb oder außerhalb des Unternehmens — automatisch vertrauenswürdig ist, und verlangt von Unternehmen, den Zugriff einzuschränken und Identitäten zu überprüfen, bevor jemand kritische Systeme oder Daten erreichen kann.

Angesichts der Zunahme von Ransomware-Angriffen wird Zero Trust immer wichtiger. Es stellt sicher, dass selbst im Falle eines Angriffs der Schaden eingedämmt wird. Dies steht im Einklang mit einer allgemeinen Resilienzstrategie, die das Risiko reduziert und die Auswirkungen einer Sicherheitsverletzung begrenzt.

Vor allem wies Sherrod darauf hin, dass Zero Trust nicht nur die Sicherheit stärkt, sondern auch die Kommunikation zwischen Sicherheitsteams und Geschäftsführern überbrückt.

„Ich denke, das Beste, was das Zero-Trust-Konzept in den letzten Jahren bewirkt hat, ist, dass es bei Führungskräften so großen Anklang gefunden hat“, sagte sie. „Zero Trust hat es uns ermöglicht, mit Führungskräften, Entscheidungsträgern und sogar Personen, die nicht unbedingt in technischen Funktionen tätig sind, in derselben Sprache zu kommunizieren.“

Lernen Sie Sherrod DeGrippo kennen, Microsofts Experten für Bedrohungsinformationen

Mit über 19 Jahren Erfahrung im Bereich Cybersicherheit verfügt Sherrod über eine Fülle von Kenntnissen im Bereich Bedrohungsinformationen. Ihre Expertise auf diesem Gebiet hat ihr breite Anerkennung eingebracht, unter anderem wurde sie 2022 zur Cybersicherheitsfrau des Jahres und 2021 zur PR-Sprecherin des Jahres für Cybersicherheit ernannt.

Bevor er zu Microsoft kam, war Sherrod in verschiedenen Führungspositionen in großen Sicherheitstechnologieunternehmen tätig. Ihre Erfahrung reicht von der Bedrohungsforschung und -aufklärung bis hin zu Dienstleistungen für rote Teams und Sicherheitsberatung.

Sherrod ist bekannt für ihre Expertise in der Bedrohungslandschaft und ihre Leidenschaft, Unternehmen beim Aufbau von Cyber-Resilienz zu unterstützen. Sie ist eine gefragte Rednerin und Vordenkerin in der Branche.

Höre zu, abonniere und rezensiere The Segment: A Zero Trust Leadership Podcast

Willst du mehr erfahren? Höre dir die ganze Folge an unsere Website, Apple-Podcasts, Spotify, oder wo auch immer du deine Podcasts bekommst. Sie können auch das vollständige Protokoll der Episode lesen.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Erzielen Sie einen zuverlässigen ROI mit Illumio Zero Trust Segmentation
Zero-Trust-Segmentierung

Erzielen Sie einen zuverlässigen ROI mit Illumio Zero Trust Segmentation

Die heutigen hybriden, hypervernetzten Netzwerke haben die Prävention allein unwirksam gemacht. Zero-Trust-Eindämmung bietet einen besseren ROI für Lösungen im Call Center.

Was Sie für die Ermittlung von Zero-Trust-Richtlinien benötigen
Zero-Trust-Segmentierung

Was Sie für die Ermittlung von Zero-Trust-Richtlinien benötigen

Um eine Zero-Trust-Richtlinie zu verfassen, ist eine Analyse erforderlich, um eine Anwendung und ihren Kontext zu verstehen, um eine Mikrosegmentierungslösung implementieren zu können.

3 Dinge, auf die Sie bei der RSA Conference 2024 achten sollten
Zero-Trust-Segmentierung

3 Dinge, auf die Sie bei der RSA Conference 2024 achten sollten

Erfahren Sie auf der RSA Conference 2024, wie Sie über KI-Sicherheitsrisiken, Cloud-Sicherheit und Cybersicherheits-ROI nachdenken sollten.

Kann Zero Trust die Cyber-Equity-Lücke schließen?
Cyber-Resilienz

Kann Zero Trust die Cyber-Equity-Lücke schließen?

Learn from Nicole Tisdale, a leader in cyber policy, about how cybersecurity can protect both our institutions and the people they serve.

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust
Zero-Trust-Segmentierung

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust

Erfahren Sie mehr über Buenanos Weg in die OT-Sicherheit, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen, die es zu bewältigen gilt.

API Security CISO Richard Bird on the Power of Cyber Creativity
Zero-Trust-Segmentierung

API Security CISO Richard Bird on the Power of Cyber Creativity

Learn from Richard Bird, CISO at Traceable AI, about the transformative power of creative storytelling and the integration of Zero Trust and API security.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?