/
Cyber-Resilienz

Aufbau von Cyber-Resilienz? Nutzen Sie das MITRE ATT&CK Framework als Ihren Nordstern

This blog will focus on cyber resilience and detection. Cyber resilience can be in many areas, but this counter blog series will focus on techniques and tactics to help your organization stop an active breach as well as learn what to put in place to detect the breach as quickly as possible. I'll be discussing how Illumio Zero Trust Segmentation be used for both detection and protection.

Beginnen wir am Anfang, wie wir dies mit Illumio erreichen können und wie wir vorhandene Toolsets nutzen, die Sie möglicherweise in Ihrem Unternehmen haben. Mit den richtigen Tools sind Sie bereit, zu verhindern, zu erkennen und zu reagieren.

Schließen Sie die Haustür!: Sichern Sie Ihre kritischen Assets

Lassen Sie uns zunächst über ein Beispiel aus der Praxis sprechen.

Jeder hat etwas ganz Besonderes in seinem Haus. Das kann ein Familienerbstück, ein Schmuckstück oder ein paar Goldbarren sein, wenn du Glück hast. In diesem Beispiel nennen wir sie "Äúcritical Assets". Diese besonderen Gegenstände haben Sie immer im Kopf; Sie muss um jeden Preis geschützt werden.

Was tun wir traditionell, um unsere kritischen Vermögenswerte zu schützen?

Unsere Häuser haben Wände, Fenster und eine Tür, um sie vor Regen, Wind und Tieren zu schützen. Wenn wir uns das in Prozent vorstellen, sagen wir, dass dies etwa 50 Prozent des Risikos für Ihre kritischen Vermögenswerte fernhält.

Die Türen und Fenster sind schön zu haben, aber sie können jederzeit geöffnet werden - wir fügen Schlösser hinzu, um die nächsten 10 Prozent des Risikos draußen zu halten. Wir bekommen jetzt einen sichereren Perimeter, aber wie alles andere können wir ihn verbessern!

Als nächstes müssen wir sehen, wer sich außerhalb unseres Hauses befindet, ob er sich nachts an die Tür oder das Fenster heranschleicht. Wir haben eine Beleuchtung mit Bewegungssensoren eingebaut, die ausgelöst werden, wenn sie eine Bewegung erkennen. Jetzt erhalten wir weitere 2 Prozent mehr Schutz, und langsam aber sicher kommen wir dorthin.

Aber wir können nicht die ganze Nacht wach sein und darauf warten, dass die Lichter angehen. Wir möchten benachrichtigt werden und es aufzeichnen, wenn es passiert. Ab ins Internet – ein paar Klicks später, und am nächsten Tag taucht ein neues Kamerasystem mit bewegungsaktivierter Aufnahme, eine Türklingel-Videokamera sowie Tür- und Fenstersensoren auf! Jetzt haben wir eine Abdeckung von bis zu 70 Prozent.

Der Umfang Ihres Hauses wird immer schwieriger zu durchbrechen, sodass Sie davon ausgehen, dass Ihre kritischen Vermögenswerte sicher geschützt sind.

Aber wenn Sie eines Tages nach Hause kommen und feststellen, dass die Hintertür versehentlich offen gelassen wurde, geraten Sie in Panik, dass Ihre kritischen Vermögenswerte gestohlen wurden. Diesmal passierte zum Glück nichts. Puh, diesmal sicher - aber es bringt einen zum Nachdenken. Wenn jemand die Hintertür Ihres Hauses offen gefunden hätte, hätte er dann Ihre kritischen Vermögenswerte mitnehmen können? Sie stellen fest, dass die Sicherung Ihres Hauses gegen einen Einbruch noch nicht abgeschlossen ist.

Wenn Ihre kritischen Anlagen nur zu 70 Prozent gesichert sind, wie können Sie dann Ihr Zuhause vollständig vor einer Sicherheitsverletzung schützen? Lassen Sie mich der Erste sein, der Ihre Blase platzen lässt: Sie werden es nicht tun, und Sie können es nicht. Verstöße sind unvermeidlich.

Um sich auf den Fall einer Sicherheitsverletzung vorzubereiten, müssen Sie Ihre kritischen Vermögenswerte vom Rest des Hauses trennen. Dies stellt sicher, dass Sie, wenn ein Teil Ihres Hauses verletzt wird, die Tür zu Ihren kritischen Vermögenswerten schließen und sicherstellen können, dass der böswillige Akteur nicht in der Lage ist, sie zu erreichen.

Inzwischen haben Sie hoffentlich begonnen, Ähnlichkeiten zwischen dem obigen Beispiel und der Cybersicherheitsstrategie Ihres Unternehmens zu erkennen. Wir werden durchgehen, wie diese Schritte mit den normalen Best Practices für die Sicherheit verknüpft sind, die jeder für die Cybersicherheit und -erkennung befolgen sollte.

Verwendung des MITRE ATT&CK-Frameworks zum Aufbau von Cyber-Resilienz

Paul's post referenced the MITRE ATT&CK framework and for good reason. It is a blueprint of how attackers think, what steps they will take to get to your critical assets, and how to stop them during each phase.

Security teams can use this framework to learn how to protect their organization from the attack patterns that bad actors use.

 

mitre-att&ck-framework

Angriffe, die den äußersten rechten Rand des Frameworks unten erreichen (Exfiltration und Auswirkungen), zeigen in der Regel, dass sich ein Unternehmen in einem frühen Stadium seiner Sicherheitsreife befindet.

Wenn ein Angreifer in die Exfiltrationsphase gelangt, reagiert Ihr Unternehmen reaktiv auf Sicherheitsverletzungen. Sie hoffen wahrscheinlich, dass Ihre EDR-Tools allein eine Sicherheitsverletzung verhindern können, wenn sie auftritt - aber Sicherheitsverletzungen funktionieren selten auf diese Weise.

 

security-maturity-model

Auf welchem Stand befindet sich der Sicherheitsreifegrad Ihres Unternehmens? Bild von CISOSHARE.

Wenn es zu einer Sicherheitsverletzung kommt, sollte es das Ziel sein, sie so früh wie möglich zu stoppen – und Zero-Trust-Segmentierung kann dabei helfen, dort anzusetzen, wo EDR-Tools enden.

In fact, according to offensive security firm Bishop Fox, combining detection and response with Illumio radically reduced an attacker from spreading while detecting 4 times faster.

Wie geht es weiter? Verbessern Sie den Sicherheitsreifegrad Ihres Unternehmens

In this series, we will respond to Paul's series and start outlining steps to improve your organization's security maturity with help from cybersecurity best practices and Illumio Zero Trust Segmentation. While hackers are always evolving and changing how they attack, these blue team tactics can help you stand the test of time.

Before the next blog post, think about what the first step to improving your organization's cyber resilience might be, and make some mental notes on your organization's current security status. You can reference these as we go to see how you stack up.

Lesen Sie nächsten Monat weiter, um zu erfahren, wie Sie verhindern können, dass sich Sicherheitsverletzungen so schnell wie möglich in Ihrem Netzwerk ausbreiten.

Want to learn more about Illumio Zero Trust Segmentation? Contact us today for a consultation and demo.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Kehren Sie zu den Sicherheitsgrundlagen zurück, um sich auf KI-Risiken vorzubereiten
Cyber-Resilienz

Kehren Sie zu den Sicherheitsgrundlagen zurück, um sich auf KI-Risiken vorzubereiten

Erfahren Sie mehr über die Ansichten von zwei Cybersicherheitsexperten, wie KI funktioniert, wo ihre Schwachstellen liegen und wie Sicherheitsverantwortliche ihre Auswirkungen bekämpfen können.

Wie Illumio das Cyber-Risiko der ACH Group senkt – nahezu ohne Overhead
Cyber-Resilienz

Wie Illumio das Cyber-Risiko der ACH Group senkt – nahezu ohne Overhead

"Ein gutes Leben für ältere Menschen" ist der Slogan der ACH Group, einer gemeinnützigen Organisation mit Sitz in Australien. Wenn jedoch die IT-Systeme von ACH von Cyberkriminellen lahmgelegt werden, könnte die Fähigkeit des Unternehmens, die von ihnen betreuten Mitarbeiter zu unterstützen, beeinträchtigt werden.

Das Playbook des CISO: Wie Vertrauen Sicherheit zu einem Wachstumsmotor für Unternehmen macht
Cyber-Resilienz

Das Playbook des CISO: Wie Vertrauen Sicherheit zu einem Wachstumsmotor für Unternehmen macht

Entdecken Sie, wie Erik Bloch von Illumio zeigt, dass Vertrauen Sicherheit von einem Kostenfaktor in einen Wachstumsmotor für Unternehmen verwandeln kann, der Umsatz und Wachstum steigert.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?