/
Cyber-Resilienz

Das Playbook des CISO: Wie DXC Sicherheit mit dem Unternehmenswachstum in Einklang bringt

Das CISO's Playbook ist eine fortlaufende Serie mit strategischen Erkenntnissen der besten Cybersicherheitsführungskräfte der Branche. In diesem Beitrag spricht Mike Baker, CISO bei DXC Technology.

Bei Cyber Resilience geht es nicht mehr darum, Kästchen abzuhaken. Es geht darum, Risiken mit einer Strategie zu übertreffen – eine, die nicht nur reagiert, sondern auch antizipiert.

Das ist die Vision, die Mike Baker, CISO bei DXC Technology, antreibt. Mit über 130.000 Mitarbeitern und einem Kundenstamm, der einige der komplexesten Unternehmen der Welt umfasst, kann sich Baker nicht den Luxus leisten, Cybersicherheit als IT-Thema zu behandeln. Für ihn ist es ein Business Enabler.

"Früher reichte es aus, wenn man Firewalls, Antiviren- und Endpunkt-Tools hatte", sagte Baker. "Heute kratzt das kaum noch an der Oberfläche."

Jetzt leitet Baker die globale Sicherheitsstrategie von DXC mit einem Leitprinzip: das Unternehmen zu schützen, ohne es zu verlangsamen. Dafür braucht es mehr als Werkzeuge. Es erfordert eine kohärente, zukunftsorientierte Strategie, die auf Zero Trust und KI basiert.

Zero Trust + KI = eine perfekte Kombination

Um mit der Geschwindigkeit und dem Ausmaß moderner Bedrohungen Schritt zu halten, müssen CISOs Zero Trust und KI nach Ansicht von Baker als strategische Kombination und nicht als getrennte Investitionen betrachten.

"Zero Trust ist der Rahmen. KI ist die Fähigkeit", erklärte er. "Zusammen helfen sie Ihnen, schneller bessere Entscheidungen zu treffen."

Bei DXC wird diese Strategie jeden Tag im eigenen Netzwerk umgesetzt. Und das ist es, was DXC seinen Kunden empfiehlt.  

Das Sicherheitsteam von DXC verwendet rollenbasierten Zugriff und Mikrosegmentierung , um sicherzustellen, dass nur die richtigen Personen Zugriff auf die richtigen Daten haben und nicht mehr. KI verbessert diese Kontrollen, indem sie die Durchsetzung von Richtlinien automatisiert, Anomalien kennzeichnet und den Zugriff basierend auf dem Benutzerverhalten dynamisch anpasst.

Zero Trust ist das Framework. KI ist die Fähigkeit. Zusammen helfen sie Ihnen, schneller bessere Entscheidungen zu treffen.

Der Schlüssel, um dies zu ermöglichen, sind Sicherheitsgraphen, die eine einheitliche, strukturierte Sicht auf die Sicherheitsdaten des Unternehmens bieten.

"Sicherheitsgraphen sind nicht neu", sagte er. "Aber was sich geändert hat, ist, wie wichtig sie sind, um KI plattformübergreifend zu ermöglichen."

Diese Diagramme geben Unternehmen ein Modell dafür, wie Benutzer, Geräte und Systeme in ihrem Netzwerk interagieren. Sie ermöglichen es der KI, Muster in großem Maßstab zu erkennen, Risiken schneller aufzudecken und eine schnelle Reaktion auszulösen, ohne darauf warten zu müssen, dass ein Mensch die Punkte verbindet.

"Durch die Kombination von KI und Sicherheitsgraphen können wir die Erkennungszeit verkürzen und die Mitarbeiter für höherwertige Aufgaben freisetzen", so Baker. "Es ist ein Kraftmultiplikator."

Mehr als nur Compliance

Zu viele Unternehmen betrachten Compliance immer noch als den Nordstern für die Cybersicherheit. Für Baker ist das eine gefährliche Falle.

"Compliance ist eine Grundvoraussetzung", sagte er. "Zero Trust hilft Ihnen, über das Ankreuzen von Kästchen hinauszugehen und proaktiv zu denken."

Anstatt Kontrollen nachzurüsten, um jede neue Verordnung zu erfüllen, entwickelt Bakers Team proaktive, wiederholbare Prozesse, die die zugrunde liegenden Netzwerkrisiken und nicht nur die Compliance-Anforderungen berücksichtigen.

Compliance ist eine Grundvoraussetzung. Zero Trust hilft Ihnen, über das Ankreuzen von Kästchen hinauszugehen und proaktiv zu denken.

Dieser Ansatz hilft DXC, Audits einen Schritt voraus zu sein und Ressourcen für langfristige Verbesserungen freizusetzen. Außerdem sind Sicherheitsteams anpassungsfähiger, wenn sich Mandate ändern – wie sie es immer tun.

"Man geht von der Jagd nach Compliance zur Antizipation von Risiken über", sagte Baker. "Das macht das gesamte Unternehmen widerstandsfähiger als die grundlegenden Anforderungen der Compliance-Mandate."

Es stärkt auch die Glaubwürdigkeit bei Führungskräften, die Sicherheit als Vorteil und nicht als Kostenstelle betrachten wollen.

Argumentieren Sie mit Strategie, nicht mit Tools

Eine der größten Veränderungen, die Baker in seiner Karriere erlebt hat, ist die Art und Weise, wie CISOs mit dem Vorstand kommunizieren. Vorbei sind die Zeiten, in denen Patch-Zählungen und Tool-Rollouts gemeldet wurden.

"Bei der Cybersicherheit geht es heute darum, eine ganzheitliche Strategie zu zeigen, nicht einen Haufen Kontrollen", sagte Baker. "Sie müssen dem Vorstand zeigen, wo Sie Zeit, Energie und Investitionen im gesamten Netzwerk investieren und, was genauso wichtig ist, warum."

Hier kommt Zero Trust ins Spiel. Es bietet Sicherheitsverantwortlichen einen klaren, geschäftsfreundlichen Rahmen, um zu erklären, wie sie das Unternehmen schützen, von Benutzern und Geräten bis hin zu Daten und Anwendungen.

"Es gibt Ihnen eine saubere Möglichkeit, zu erklären, wie Sie das Unternehmen schützen und wo Sie Investitionen priorisieren", sagte er. "Die Vorstände verstehen das."

Indem CISOs jede Entscheidung mit den geschäftlichen Auswirkungen verknüpfen, wie z. B. der Reduzierung von Ausfallzeiten, dem Schutz des geistigen Eigentums oder der Aufrechterhaltung des Kundenvertrauens, können CISOs das Gespräch von angstbasierten Kennzahlen auf Ausfallsicherheit und Bereitschaft verlagern.

Sicheres Geschäft, ohne es zu verlangsamen

Sicherheit sollte kein Engpass für die Produktivität sein. Baker sieht in reibungsloser Sicherheit einen entscheidenden Wettbewerbsvorteil.

"Die Nutzer sollten nicht das Gefühl haben, dass sie ausgebremst werden", sagte er. "Sie sollten nur sehen, dass sie ihre Arbeit sicher erledigen können."

Bei DXC sind die Sicherheitskontrollen so konzipiert, dass sie so weit wie möglich unsichtbar sind. Intelligente Standardeinstellungen, adaptiver Zugriff und eingebettete KI ermöglichen es den Mitarbeitern, schnell zu handeln, ohne neue Risiken zu schaffen.

Dieses Gleichgewicht ist für Innovation unerlässlich. "Vertrauen ist die Währung des Wachstums", sagte Baker. "Wenn wir unsere Daten und die Daten unserer Kunden nicht schützen können, können wir uns nicht das Vertrauen verdienen, um zu wachsen."

Vertrauen ist die Währung des Wachstums. Wenn wir unsere Daten und die Daten unserer Kunden nicht schützen können, können wir uns das Vertrauen nicht verdienen, um zu wachsen.

Aus diesem Grund wirbt DXC nicht nur bei Kunden für Zero Trust, sondern lebt es in der eigenen Netzwerkinfrastruktur. Das ist auch der Grund, warum Baker KI nicht als aufstrebendes Werkzeug, sondern als grundlegende Fähigkeit betrachtet.

"Angreifer nutzen bereits KI, um Angriffe zu beschleunigen", sagte er. "Die Nichteinführung von KI ist nicht nur eine verpasste Chance, sondern eine Belastung."

Schützen Sie Ihr Unternehmen schnell und skalierbar

Vorstände wollen Sichtbarkeit. Kunden wollen Vertrauen. Die Angreifer werden nicht langsamer.

Um in diesem Umfeld führend zu sein, benötigen CISOs eine klare, kohärente Strategie, die sich an den Geschäftsergebnissen orientiert.

Aus diesem Grund setzt Baker verstärkt auf Zero Trust und KI – und arbeitet mit Partnern wie Illumio zusammen, um diese Strategie mit KI-gestützter Observability und Zero-Trust-Kontrollen zum Leben zu erwecken.

Sein Rat an Sicherheitsverantwortliche: "Erzählen Sie eine echte Geschichte. Zeigen Sie, wie Ihre Sicherheitsinvestitionen das Unternehmen schützen. Nutzen Sie Frameworks wie Zero Trust und Funktionen wie KI, um Ihre Strategie sinnvoll zu gestalten."

Letztendlich sollten die CISOs von heute nicht nur Systeme sichern, sondern das Unternehmen ohne Kompromisse widerstandsfähig halten.

Sind Sie bereit, Ihre Zero-Trust- und KI-Strategien in die Tat umzusetzen? Starten Sie Ihre Illumio Insights kostenlos testen Heute.

Verwandte Themen

Verwandte Artikel

Unsere Lieblingsgeschichten zum Thema Zero Trust im Juli 2023
Cyber-Resilienz

Unsere Lieblingsgeschichten zum Thema Zero Trust im Juli 2023

Hier sind einige der besten Zero-Trust-Geschichten und allgemeinere Erkenntnisse zum Thema Cybersicherheit aus dem letzten Monat.

Cyber Resilience Ansätze, neue Illumio-Tools und der Hacking Humans Podcast
Cyber-Resilienz

Cyber Resilience Ansätze, neue Illumio-Tools und der Hacking Humans Podcast

Die Berichterstattung von Illumio im April zeigt die innovative Arbeit, die Illumio leistet, um in der Sicherheitsbranche führend zu sein.

Begleiten Sie Illumio auf der HIMSS 2023 in Chicago
Cyber-Resilienz

Begleiten Sie Illumio auf der HIMSS 2023 in Chicago

Eine Einladung zu Illumio auf der HIMSS 2023 in Chicago, um sich während der Konferenz zu vernetzen, Kontakte zu knüpfen und Sicherheitsexperten für das Gesundheitswesen zu treffen.

Das Playbook des CISO: Warum Sie das Sicherheitsrisiko zu einer Geschäftsmetrik machen müssen
Cyber-Resilienz

Das Playbook des CISO: Warum Sie das Sicherheitsrisiko zu einer Geschäftsmetrik machen müssen

Erfahren Sie, warum CISOs heute Daten in die Vorstandsetage bringen müssen, um die Risikominderung nachzuweisen, Budgetunterstützung zu erhalten und die Cybersicherheit mit den Geschäftszielen in Einklang zu bringen.

Cyber-Versicherungen werden strenger: So hilft Ihnen Illumio, Schritt zu halten
Cyber-Resilienz

Cyber-Versicherungen werden strenger: So hilft Ihnen Illumio, Schritt zu halten

Erfahren Sie, wie Illumio Ihnen hilft, Risiken zu reduzieren, Sicherheitsverletzungen einzudämmen und Widerstandsfähigkeit zu beweisen, um eine bessere Deckung und niedrigere Prämien zu gewährleisten.

Wie Sicherheitsdiagramme Cyber-Lärm in echte Risikomaßnahmen verwandeln
Cyber-Resilienz

Wie Sicherheitsdiagramme Cyber-Lärm in echte Risikomaßnahmen verwandeln

Erfahren Sie, wie Sicherheitsdiagramme Rohdaten in Echtzeit-Einblicke umwandeln und Sicherheitsteams dabei helfen, laterale Bewegungen zu erkennen, Risiken zu priorisieren und Bedrohungen klar an den Vorstand zu kommunizieren.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?