/
Cyber-Resilienz

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star

Dieser Blog konzentriert sich auf Cyber-Resilienz und Erkennung. Cyber-Resilienz kann in vielen Bereichen eingesetzt werden. In dieser Blogserie zum Thema Gegenmaßnahmen geht es jedoch um Techniken und Taktiken, mit denen Ihr Unternehmen eine aktive Sicherheitsverletzung verhindern kann. Außerdem erfahren Sie, welche Maßnahmen ergriffen werden müssen, um die Sicherheitsverletzung so schnell wie möglich zu erkennen. Ich werde darüber sprechen, wie Illumio Zero Trust-Segmentierung kann sowohl zur Erkennung als auch zum Schutz verwendet werden.

Lassen Sie uns am Anfang damit beginnen, wie wir dies mit Illumio und mithilfe vorhandener Toolsets erreichen können, die Sie möglicherweise in Ihrem Unternehmen haben. Mit den richtigen Tools können Sie darauf vorbereitet sein, dies zu verhindern, zu erkennen und darauf zu reagieren.

Schließ die Vordertür! : Sicherung Ihrer kritischen Vermögenswerte

Lassen Sie uns zunächst über ein Beispiel aus der Praxis sprechen.

Jeder hat etwas ganz Besonderes in seinem Haus. Das könnte ein Familienerbstück, ein Schmuckstück oder ein paar Goldbarren sein, wenn Sie Glück haben. In diesem Beispiel nennen wir sie „kritische Vermögenswerte“. ‚Äù Diese besonderen Gegenstände haben Sie immer im Hinterkopf; sie müssen um jeden Preis geschützt werden.

Was tun wir traditionell, um unsere kritischen Vermögenswerte zu schützen?

Unsere Häuser haben Wände, Fenster und eine Tür zum Schutz vor Regen, Wind und Tieren. Wenn wir uns das in Prozent vorstellen, sagen wir, dass dadurch etwa 50 Prozent des Risikos für Ihre kritischen Anlagen ferngehalten werden.

Die Türen und Fenster sind schön zu haben, aber sie können trotzdem jederzeit geöffnet werden. Wir haben sie mit Schlössern versehen, um die nächsten 10 Prozent des Risikos draußen zu halten. Wir bekommen jetzt einen sichereren Perimeter, aber wie alles andere können wir ihn verbessern!

Als nächstes müssen wir sehen, wer vor unserem Haus ist, ob sie sich nachts an die Tür oder das Fenster schleichen. Wir schalten eine Beleuchtung mit Bewegungssensoren ein, die ausgehen, wenn sie eine Bewegung erkennen. Jetzt erhöhen wir den Schutz um weitere 2 Prozent, und langsam aber sicher kommen wir dahin.

Aber wir können nicht die ganze Nacht wach sein und darauf achten, dass die Lichter angehen. Wir möchten benachrichtigt werden und es aufzeichnen, wenn es passiert. Ab ins Internet — ein paar Klicks später, und am nächsten Tag erscheint ein neues Kamerasystem mit bewegungsaktivierter Aufnahme, einer Türklingel-Videokamera sowie Tür- und Fenstersensoren! Jetzt haben wir eine Abdeckung von bis zu 70 Prozent.

Es wird immer schwieriger, den Perimeter Ihres Hauses zu durchbrechen. Sie gehen also davon aus, dass Ihre kritischen Vermögenswerte sicher geschützt sind.

Aber wenn Sie eines Tages nach Hause kommen und feststellen, dass die Hintertür versehentlich offen gelassen wurde, geraten Sie in Panik, dass Ihre wichtigen Vermögenswerte gestohlen wurden. Diesmal ist glücklicherweise nichts passiert. Puh, diesmal sicher - aber es bringt dich zum Nachdenken. Wenn jemand die Hintertür Ihres Hauses offen gefunden hätte, hätte er dann Ihre wichtigen Vermögenswerte stehlen können? Ihnen ist klar, dass der Schutz Ihres Hauses vor Sicherheitslücken noch nicht abgeschlossen ist.

Wenn Ihre kritischen Vermögenswerte nur zu 70 Prozent gesichert sind, wie können Sie Ihr Zuhause dann vollständig vor einer Sicherheitsverletzung schützen? Lassen Sie mich der Erste sein, der Ihre Seifenblase platzen lässt: Das werden Sie nicht und Sie können nicht. Verstöße sind unvermeidlich.

Um sich auf den Fall eines Sicherheitsverstoßes vorzubereiten, müssen Sie Ihre kritischen Ressourcen vom Rest des Hauses trennen. Auf diese Weise wird sichergestellt, dass Sie, wenn ein Teil Ihres Hauses verletzt wird, die Tür zu Ihren kritischen Vermögenswerten schließen und sicherstellen können, dass der Angreifer nicht an sie herankommt.

Inzwischen haben Sie hoffentlich begonnen, Ähnlichkeiten zwischen dem obigen Beispiel und der Cybersicherheitsstrategie Ihres Unternehmens zu erkennen. Wir werden erläutern, wie diese Schritte mit den üblichen bewährten Sicherheitspraktiken zusammenhängen, an die sich jeder halten sollte Cyber-Resilienz und Erkennung.

Einsatz des MITRE ATT&CK-Frameworks zum Aufbau von Cyber-Resilienz

Pauls Beitrag bezog sich auf die MITRE ATT&CK-Rahmenwerk und das aus gutem Grund. Es ist ein Plan dafür, wie Angreifer denken, welche Schritte sie unternehmen werden, um an Ihre kritischen Ressourcen zu gelangen, und wie Sie sie in jeder Phase aufhalten können.

Sicherheitsteams können dieses Framework nutzen, um zu lernen, wie sie ihr Unternehmen vor den Angriffsmuster das schlechte Schauspieler benutzen.

 

mitre-att&ck-framework

Angriffe, die ganz rechts im unten stehenden Framework (Exfiltration und Impact) ankommen, zeigen in der Regel, dass ein Unternehmen in einem frühen Stadium seiner Sicherheitsreife ist.

Wenn ein Angreifer die Exfiltrationsphase erreicht, reagiert Ihr Unternehmen reaktiv auf Sicherheitslücken. Sie hoffen wahrscheinlich, dass Ihre EDR-Tools allein eine Sicherheitsverletzung verhindern können, wenn sie passiert — aber Sicherheitslücken funktionieren selten auf diese Weise.

 

security-maturity-model

Auf welchem Sicherheitsniveau ist Ihr Unternehmen ausgereift? Bild von CISOSHARE.

Wenn ein Verstoß auftritt, sollte es das Ziel sein, ihn so früh wie möglich zu stoppen — und die Zero-Trust-Segmentierung kann dabei helfen, dort weiterzumachen, wo EDR-Tools enden.

Laut der offensiven Sicherheitsfirma Bishop Fox wurden Erkennung und Reaktion sogar radikal mit Illumio kombiniert hat verhindert, dass sich ein Angreifer ausbreitet, während er viermal schneller erkannt hat.

Wo geht es als Nächstes hin? Verbesserung des Sicherheitsniveaus Ihres Unternehmens

In dieser Serie gehen wir auf Pauls Serie ein und skizzieren Maßnahmen, mit denen Sie den Sicherheitsgrad Ihres Unternehmens verbessern können. Unterstützung erhalten Sie von Best Practices für Cybersicherheit und Illumio Zero Trust Segmentierung. Hacker entwickeln sich ständig weiter und ändern die Art und Weise, wie sie angreifen, aber diese Taktiken des blauen Teams können Ihnen helfen, den Test der Zeit zu bestehen.

Überlegen Sie sich vor dem nächsten Blogbeitrag, was der erste Schritt zur Verbesserung Ihrer Organisation ist Cyber-Resilienz vielleicht, und machen Sie sich einige mentale Notizen zum aktuellen Sicherheitsstatus Ihrer Organisation. Diese können Sie sich im Laufe der Zeit ansehen, um zu sehen, wie Sie abschneiden.

Lesen Sie nächsten Monat weiter, um zu erfahren, wie Sie verhindern können, dass sich Sicherheitslücken in Ihrem Netzwerk so schnell wie möglich ausbreiten.

Möchten Sie mehr über Illumio Zero Trust Segmentation erfahren? Kontaktiere uns heute für eine Beratung und Demo.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Gehen Sie von einer Sicherheitsverletzung aus: Best Practices für Cyber-Resilienz
Cyber-Resilienz

Gehen Sie von einer Sicherheitsverletzung aus: Best Practices für Cyber-Resilienz

Von einem Verstoß auszugehen bedeutet, eine gegnerische Denkweise anzunehmen. Erfahren Sie, was das für Ihre Einstellung zu Sicherheitsinvestitionen in Mitarbeiter, Prozesse und Technologie bedeutet.

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running
Cyber-Resilienz

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running

Erfahren Sie, warum der Schuhhändler Brooks Running ein hervorragendes Beispiel für ein Unternehmen ist, das Zero-Trust Controls in der Praxis durchführt.

Cybersicherheit ist unser größter Imperativ zur nationalen Widerstandsfähigkeit
Cyber-Resilienz

Cybersicherheit ist unser größter Imperativ zur nationalen Widerstandsfähigkeit

Da der Schwerpunkt zunehmend auf der Steigerung von Produktion, Herstellung und Vertrieb liegt, sind Cybersicherheit und der Schutz kritischer Infrastrukturen für diesen Erfolg von größter Bedeutung.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?