"Protect" - Entwicklung und Umsetzung passender Sicherheitsmassnahmen
Das NIST Cybersecurity Framework kann Unternehmen, die an ihrer Cyberresilienz arbeiten, als Stütze dienen. Das Rahmenwerk basiert auf fünf Funktionen. Was bei der zweiten, "Protect", wichtig zu beachten ist, erklärt Kolumnist Thomas Holderegger von Accenture.

In meiner aktuellen Kolumnen-Serie schauen wir uns die verschiedenen Elemente des NIST Cybersecurity Framework näher an. Bei "Identify", der ersten der fünf Säulen, werden die wichtigsten Prozesse und Assets sowie relevante Verwundbarkeiten und Bedrohungen in einem Unternehmen identifiziert. Diese Inventare bilden die Grundlage von "Protect" - der zweiten Säule im NIST-Framework. Sie helfen, Geräte und Systeme zu ermitteln, die für die Aufrechterhaltung des Geschäftsbetriebs wichtig sind und daher besonders stark geschützt werden müssen.
Bei "Protect" werden geeignete Sicherheitsmassnahmen für diese Assets entwickelt und umgesetzt. Für gewöhnlich handelt es sich hier um die typischen technischen Schutzmechanismen. Dazu gehört zum Beispiel die Zugriffskontrolle, die den Zugang zu Ressourcen und Informationen regelt. Typischerweise wird dabei das "Need-to-know-Prinzip" durchgesetzt, bei dem Benutzende nur Zugang zu den für ihre Arbeit benötigten Ressourcen erhalten. Eine sorgfältige Authentifizierung durch starke Passwörter oder Multi-Faktor-Authentifizierung ist dabei unerlässlich. Für den Zugriff von privilegierten Nutzerinnen und Nutzern (Administratoren) werden besonders strenge Kontrollen umgesetzt.
Auch der Schutz von Daten ist ein Kernelement von "Protect". Sensitive Daten sollten grundsätzlich verschlüsselt werden - sowohl auf Geräten und in der Cloud, als auch bei ihrer Übertragung an andere Personen. Regelmässige Backups stellen dabei sicher, dass wichtige Daten im Fall eines Cyberangriffs wiederhergestellt werden können.
Unternehmen sollten zudem ihre Geräte schützen, indem sie sie mittels Endpoint-Detection-and-Response-Software auf Bedrohungen überwachen lassen, Betriebssysteme und Anwendungen regelmässig aktualisieren und kritische Schwachstellen beheben. Auch eine sorgfältige Konfiguration der Geräte ist wichtig: Nicht benötigte Dienste und Funktionen sollten deaktiviert und Default-Passwörter geändert werden. Am Ende ihres Lebenszyklus sollten die Geräte zudem sicher entsorgt und vorher natürlich alle Daten sauber entfernt werden.
Nicht zu vergessen sind ausserdem regelmässige Schulungen, die es Unternehmen ermöglichen, allen Mitarbeitenden die Unternehmensrichtlinien und -prozesse sowie ihre Verantwortlichkeiten im Zusammenhang mit Cybersicherheit zu erläutern.
Grundsätzlich geht es bei "Protect" darum, dass Unternehmen die Erkenntnisse, die sie bei "Identify" gewonnenen haben, schlau einsetzen und in die Sicherheitsmassnahmen einfliessen lassen. Gleichzeitig sollten sie vorausschauend handeln und sich überlegen, wie diese Massnahmen in die für die dritte Säule - "Detect" - benötigten Systeme integriert werden können. Mehr dazu in meiner nächsten Kolumne.
Alle bisher auf SwissCybersecurity.net erschienenen Kolumnen von Thomas Holderegger finden Sie hier.
Thomas Holderegger, Security Lead for Switzerland bei Accenture. (Source: zVg)

Wie man Upselling am POS nicht machen sollte

Zertifizierungsschema der ZHAW ermöglicht Risikoprüfungen von KI-Systemen

Update: Oracle bestreitet einen mutmasslichen Datendiebstahl – und warnt vor einem anderen

Check Point bestätigt und relativiert Datendiebstahl

Arctic Wolf tourt mit neuen Features durch die Schweiz

BACS warnt Reisende nach Grossbritannien vor Betrug mit ETA-Anträgen

Microsoft führt Quick Machine Recovery für Windows 11 ein

WatchGuard und BOLL: Jahrzehntelange Zusammenarbeit mit Zukunft

Glitzer-Büsi schlägt Glitzer-Vampir
