/
Zero-Trust-Segmentierung

Cybersicherheit: 3 Schritte für die Biotech- und Pharmaindustrie

Dieser Artikel wurde ursprünglich veröffentlicht am bio-itworld.com.

Wenn es um Cybersicherheitsanforderungen und -richtlinien geht, müssen die Biotech- und Pharmaindustrie wie jede andere Branche ihre wertvollsten Vermögenswerte sichern und schützen. Was sie jedoch einzigartig macht, ist, dass der Schutz der Unternehmensdaten zwar für jede Branche wichtig ist, aber diese Informationen (z. B. Forschung) ist das fragliche Biotech- oder Pharmaunternehmen — es ist ihr Lebenselixier und die Grundlage für alles, was sie tun.

Im Vergleich zu anderen stark digitalisierten und streng regulierten Branchen wie Finanzdienstleistungen haben Biotech und Pharma in der Vergangenheit viel weniger für Cybersicherheitsmaßnahmen und -richtlinien ausgegeben. Aber warum ist das so? Biotech und Pharma sitzen alle im selben Boot, wenn es darum geht, Ressourcen für Forschungs- und Projektbereiche bereitzustellen, die ihnen helfen, ihre Ziele zu erreichen, Vorschriften einzuhalten usw. Die eigentliche Herausforderung besteht darin, dass dies einige Opfer oder Kompromisse mit anderen Geschäftsbereichen erfordert. Cybersicherheit gehört oft — aber nicht immer — zu den Dingen, denen nicht die Aufmerksamkeit oder die Ressourcen geschenkt werden, die sie benötigen, um effektiv zu sein.

Aktuelle Cybersicherheitsrichtlinien und -maßnahmen konzentrierten sich in erster Linie auf die Absicherung von Perimeterschutzmaßnahmen wie Firewalls, die nur das „Äußere“ Ihres Netzwerks schützen. Aber dank technologischer Fortschritte und der Beharrlichkeit böswilliger Akteure, neue Wege zu finden und den Perimeter zu schützen ist nicht mehr genug. Dies erfordert eine Änderung der Denkweise hin zu „von einem Sicherheitsverstoß ausgehen“, was einfach bedeutet, dass es nicht um ein „ob“ geht, sondern um ein „Wann“, um das „wann“ sich diese Akteure in ein Netzwerk einhacken. Die eigentliche Frage lautet also“Was tun Sie, wenn sie sich in Ihrem Netzwerk befinden??“

Das ist wo Mikrosegmentierung Technologie kommt ins Spiel. Die Mikrosegmentierung ist zu einer neuen Art geworden, über Cybersicherheit nachzudenken. Stellen Sie sich Ihr Netzwerk und Ihr Rechenzentrum wie ein U-Boot vor: Wenn der Rumpf eines U-Bootes beschädigt ist, sind die wasserdichten Türen auf beiden Seiten des Abschnitts abgedichtet, sodass der Wasserfluss begrenzt ist. Dadurch funktioniert das U-Boot weiter, anstatt zu sinken. Durch Mikrosegmentierung wird derselbe Effekt für das Netzwerk einer Organisation erzielt. Dabei werden die wertvollen Ressourcen in Ihrem Netzwerk (die Kronjuwelen) von den Bereichen mit geringem Wert (von denen potenzielle Eindringlinge ausgehen) getrennt. Die Mikrosegmentierung verhindert die Ausbreitung von Sicherheitslücken und bietet eine Grundlage für Cyber-Resilienz ob und wann ein Eindringling an diesen Perimeterverteidigungen vorbeirutscht.

Eine der größten Herausforderungen besteht darin, zu wissen, wo man anfangen soll, wenn die Mentalität „von einem Verstoß ausgehen“ erkannt wird. Deshalb wollte ich das mit Ihnen teilen die ersten drei Schritte um dich auf den Weg zu bringen:

Schritt 1: Identifizieren Sie gemeinsam Ihre „Kronjuwelen“

Obwohl es offensichtlich erscheint, kann die Klassifizierung Ihrer hochwertigen Vermögenswerte je nach den Stakeholdern innerhalb einer Organisation unterschiedlich sein. Wenn ein Unternehmen diese Anstrengungen nicht unternommen hat, besteht der erste Schritt darin, die wichtigsten Interessengruppen (d. h. CISO, Risiko und Unternehmensführung, wichtige Geschäftsinteressenten, Recht und Finanzen) an einen Tisch zu bringen, um das Risiko der Anlagen und Anwendungen innerhalb der Unternehmensinfrastruktur abzubilden. Eine gute Möglichkeit, dies zu tun, besteht darin, sich die NIST-Cybersicherheits-Framework (CSF), damit eine Risikobewertung durchgeführt werden kann.

Schritt 2: Finden Sie heraus, wie Sie sie am besten schützen oder kontrollieren können

Der Schutz einer Kronjuwel-Applikation besteht aus vielen Schichten. Dazu gehören Identitäts- und Zugriffsmanagement (IAM), Schwachstellenmanagement und Segmentierung. Es ist ein guter Anfang, sicherzustellen, dass Ihr Unternehmen über ein gutes IAM-Programm verfügt, das die Zwei-Faktor-Authentifizierung verwendet. Ein weiterer Gewinn ist es, sicherzustellen, dass Sicherheitslücken auf Kronjuwelen aggressiv gemanagt werden. Das Patchen von Sicherheitslücken kann jedoch besonders schwierig sein, da die Kronjuwelen möglicherweise aus einer Reihe von Gründen nicht gepatcht werden können (z. B. Produktionsstopp, kein Patch verfügbar oder der Patch würde Anwendungen zum Erliegen bringen). Segmentierung ist eine weitere Kontrolle, der sich viele Unternehmen zuwenden und die in das NIST CSF passt. Sie stellt sicher, dass nur von autorisierten Geräten aus auf Kronjuwelen zugegriffen werden kann und dass diese Geräte nur Zugriff auf bestimmte Geschäftsprozesse in den kritischen Anwendungen haben.

Schritt 3: Evaluieren Sie potenzielle Lösungen, die für das Unternehmen geeignet sind

Die Festlegung einer Reihe von Lösungen zur Lösung des Segmentierungsproblems beginnt mit der Identifizierung wichtiger Interessengruppen, die zu verschiedenen Zeitpunkten der Reise hinzugezogen werden können (z. B. Sicherheitstechnik, Netzwerktechnik, Anwendungsteams usw.). Das Team sollte sich zusammensetzen, um die auf dem Markt verfügbaren Lösungen zu prüfen. Es wird dringend empfohlen, dass sich das Team mit verschiedenen Ansätzen verschiedener Anbieter befasst. Es ist auch wichtig, sich daran zu erinnern Segmentierung ist ein Schwellenmarkt. Traditionell nutzten Unternehmen lediglich Firewalls, Subnetze und Zonen zum Schutz von Anwendungen, aber da sich die Bedrohungslandschaft und die Rechenleistung weiterentwickelt haben, wurden neue Lösungen entwickelt, um das Problem der Segmentierung von Anwendungen in bestehenden Rechenzentren und öffentlichen Clouds zu lösen.

Biotech- und Pharmaunternehmen müssen vorausschauend planen und jetzt darüber nachdenken, wie sie auf zukünftige Bedrohungen reagieren können. Es geht nicht um wenn aber wenn eine Organisation oder eine Einzelperson wird im Cyberspace angegriffen. Wenn Sie das glauben, haben Sie den wichtigsten kognitiven Schritt getan. Sie sind bereit, „von Sicherheitslücken auszugehen“ und die Widerstandsfähigkeit zu stärken, um einem Cyberangriff standzuhalten.

Verwandte Themen

In Verbindung stehende Artikel

Was Sie für die Ermittlung von Zero-Trust-Richtlinien benötigen
Zero-Trust-Segmentierung

Was Sie für die Ermittlung von Zero-Trust-Richtlinien benötigen

Um eine Zero-Trust-Richtlinie zu verfassen, ist eine Analyse erforderlich, um eine Anwendung und ihren Kontext zu verstehen, um eine Mikrosegmentierungslösung implementieren zu können.

Wo passt die Zero-Trust-Segmentierung in das neue Zero-Trust-Reifegradmodell von CISA?
Zero-Trust-Segmentierung

Wo passt die Zero-Trust-Segmentierung in das neue Zero-Trust-Reifegradmodell von CISA?

Erfahren Sie, wie das aktualisierte Zero Trust Maturity Model der CISA Bundesbehörden helfen wird, ihre Ziele im Bereich Cyber-Resilienz besser zu erreichen.

Überwindung von Zero-Trust-Hindernissen mit Erkenntnissen aus dem Vereinigten Königreich
Zero-Trust-Segmentierung

Überwindung von Zero-Trust-Hindernissen mit Erkenntnissen aus dem Vereinigten Königreich

Die heutigen Chief Information Security Officers (CISOs) werden von allen Seiten herausgefordert. Das Ausmaß der Bedrohungen, denen ihre Unternehmen ausgesetzt sind, und die Größe der Unternehmensangriffsfläche sind derart groß, dass Sicherheitslücken eine Frage des „Wann“ und nicht des „Ob“ sind.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?