Investitionen in Cyber-Resilienz sind angesichts der zunehmenden Komplexität und Dynamik der Bedrohungslage unerlässlich. Eine leistungsfähige Cyber-Resilienz-Architektur ermöglicht ganzheitlichen Schutz durch die Kombination aus präventiven, detektiven und reaktiven Sicherheitsmaßnahmen. In Zeiten hochentwickelter Cyber-Bedrohungen, müssen kritische Systeme und Daten geschützt werden und langfristige Unternehmensstabilität gewährleisten sein.

Von Thomas Lo Coco, Regional Sales Director Central Europe bei Absolute Security.

Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 % der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen. Mithin sind das Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar.

Organisationen sollten daher für ihre Endpoint-Security auch diese Geräte im Blick haben. Während Erkennungs- und Präventionsstrategien nach wie vor von entscheidender Bedeutung sind, geht eine moderne Cyber-Resilienz-Strategie davon aus, dass Systeme ausfallen und störende Angriffe auftreten können und Unternehmen sich schnell und komplett einschließlich aller Endgeräte davon erholen müssen.

Risikomanagement und Haftung werden komplexer
IT-Security-Verantwortliche haben es in der Tat nicht leicht. Nicht nur, dass sie sich immer ausgefeilteren Angriffsmethoden gegenüber sehen. Auch in puncto Risikomanagement und Haftung werden die Herausforderungen zunehmend komplexer. Eine höhere Kosteneffizienz und Flexibilität bei der Verteidigung, Verwaltung und Wiederherstellung von Geräten, Anwendungen und Netzwerkverbindungen werden daher immer wichtiger.

Ein effektives Endpoint-Management, also die richtlinienbasierte Kontrolle vernetzter PCs und anderer Geräte, muss deren Funktionalität aufrechterhalten und sie sowie Daten und andere Assets vor Cyber-Bedrohungen schützen.

Das Problem mit den Sicherheitskontrollen
Es sollte eigentlich eine Selbstverständlichkeit sein, ist es häufig jedoch nicht: So hinken zahlreiche Branchen bei der Behebung von Software-Schwachstellen um Wochen oder gar Monate hinterher. Ausgewertete Telemetriedaten von fünf Millionen PCs zeigten, dass installierte Security-Tools lückenhaft waren und deshalb in einem Viertel des Untersuchungszeitraums nicht richtig funktionieren.

Zudem hätten die meisten der untersuchten Unternehmens-PCs ersetzt werden müssen, um KI-basierte Technologien unterstützen zu können. Versäumnisse, die zu zahlreichen Compliance- und Sicherheitsproblemen führen.

Cyber-Resilienz ist ein Paradigma, das über die traditionelle Cybersecurity hinausgeht. Es geht darum, sicherzustellen, dass die digitalen Abläufe, die das Herzstück eines Unternehmens ausmachen, Cyberangriffen, technischen Störungen, absichtlichen Manipulationen und neuen Implementierungen standhalten und sich im Falle eines erfolgten Angriffs schnell erholen können.

Einfache Strategien, die die Widerstandsfähigkeit von Unternehmen drastisch erhöhen würden, um gegen Schwachstellen gewappnet zu bleiben oder sich nach Vorfällen schnell wieder zu erholen, werden allerdings oft nicht genügend beachtet. So steht immer mehr auf dem Spiel, wenn zum Beispiel Unternehmen dringend KI und andere Innovationen einsetzen müssen, um wettbewerbsfähig zu bleiben.

Es gibt mithin genügend gute Gründe, weshalb Unternehmen vorrangig in eine widerstandsfähige Infrastruktur investieren sollten:

  • Kosten einer Datenpanne reduzieren
    Datenschutzverletzungen können für die betroffenen Unternehmen finanziell sehr teuer werden. Einer weltweiten Umfrage zufolge gaben knapp 10 % der befragten Unternehmen an, dass ihre folgenschwerste Datenschutzverletzung das Unternehmen mehr als 10 Millionen US-Dollar gekostet habe. Durch Investitionen in die Cyber-Resilienz können Unternehmen erhebliche Beträge einsparen, indem sie Wiederherstellungskosten, Ausfallzeiten und Reputationsschäden vermeiden.

  • Zukunftssicherer Schutz vor neu auftretenden Bedrohungen
    Eine effektive Cyber-Resilienz-Strategie passt sich an diese Veränderungen an und stellt sicher, dass Endpunkt-Sicherheitskontrollen und andere Sicherheits-technologien funktionieren und somit den bestmöglichen Schutz vor aktuellen und künftigen Bedrohungen bieten.

  • Minimierung von Ausfallzeiten und Geschäftsunterbrechungen
    Ausfallzeiten kosten Zeit, Geld und generell Ressourcen jeglicher Art. Deshalb sollten Unternehmen über Tools verfügen, die Systeme schnell wiederherstellen können, um Unterbrechungen zu minimieren und damit die Geschäftskontinuität aufrechterhalten.

  • Behebung von Schwachstellen an Endgeräten
    Sicherheitsverletzungen lassen sich zu einem großen Teil auf Patchfehler und Fehlkonfigurationen zurückführen. Eine funktionierende Cyber-Resilienz-Strategie beinhaltet automatisiertes, risikobasiertes Schwachstellen-, Patch- und Endpunktmanagement.

  • Einhaltung gesetzlicher Vorschriften
    Die Einhaltung gesetzlicher Vorgaben stellt für Unternehmen jeder Größenordnung eine anspruchsvolle und sich ständig wandelnde Herausforderung dar. Es ist oft nicht leicht, mit den kontinuierlichen Änderungen Schritt zu halten. Ein Verstoß gegen gesetzliche Bestimmungen kann erhebliche Konsequenzen nach sich ziehen: von hohen Geldstrafen über Reputationsverluste bis hin zu möglichen strafrechtlichen Maßnahmen.

IT-Prioritäten setzen für umfassende Cyber-Resilienz
Cyber-Resilienz-Plattformen schließen die kritischen Lücken in Bezug auf Anfälligkeit, Schutz und Wiederherstellung, die dazu führen, dass Unternehmen durch Sicherheitsverletzungen, Ransomware-Angriffe, IT-Ausfälle oder andere Störungen gefährdet sind.

Indem sichergestellt wird, dass Endgeräte zuverlässig gepatcht und repariert werden und dass Endgerätesicherheitsanwendungen kontinuierlich einsatzbereit sind, kann eine Cyber-Resilienz-Plattform die Gefährdung durch bekannte und Zero-Day-Schwachstellen mindern und komplexitätsbedingte Vorfälle schnell beheben. Dieser umfassende Ansatz stellt sicher, dass Endgeräte im Falle eines Cyberangriffs oder einer anderen Störung aus der Ferne und zuverlässig in großem Umfang wiederhergestellt werden können.

Um im Falle eines unerwarteten Ereignisses, sei es ein Cyberangriff oder ein IT-Ausfall, einsatzfähig zu bleiben, sollten Unternehmen dem Aufbau eines umfassenden Cyber-Resilienz-Konzepts mit folgenden Elementen Priorität einräumen:

  • Ausfallsicherheit der Endpunkte
    Endgeräte sollten gemäß Sicherheitsrichtlinien konfiguriert, kontinuierlich überwacht und verwaltbar sein. Der Einsatz von Endpoint-Management-Tools mit Funktionen für Remote-Visibility, Remote-Control sowie automatisierte Remediation- und Rehydration-Prozesse ist essenziell. Diese Lösungen ermöglichen eine zentrale Steuerung und Instandhaltung von PC-Flotten, Anwendungen und Security Controls – inklusive Richtliniendurchsetzung, Patch-Management und Incident Response.

  • Widerstandsfähigkeit der Anwendung
    Anwendungen müssen robust gegenüber Schwachstellen und aktiven Bedrohungen ausgelegt sein. Dabei ist essenziell, dass zugrunde liegende Betriebssysteme und kritische Sicherheitskontrollen kontinuierlich aktualisiert und in vollem Umfang funktionsfähig bleiben. Automatisierte, risikobasierte Mechanismen zur Identifikation und Behebung von Schwachstellen, zur Patch-Verwaltung und zur Endpunktsicherung sind unverzichtbar, um die Anwendungsresilienz dauerhaft zu gewährleisten.

  • Widerstandsfähigkeit des Zugangs
    Ein geschützter Zugriff ist ein zentrales Element einer widerstandsfähigen Cybersecurity-Architektur. Der Einsatz von sicheren Netzwerkzugangslösungen – etwa mittels Zero Trust Network Access (ZTNA) oder kontextbasierter Zugriffskontrolle – gewährleistet nicht nur eine stabile und performante Verbindung, sondern stellt auch sicher, dass alle Zugriffsvorgänge unter Einhaltung von Sicherheitsrichtlinien und Compliance-Vorgaben erfolgen.

Fazit
Investitionen in Cyber-Resilienz sind angesichts der zunehmenden Komplexität und Dynamik der Bedrohungslage unerlässlich. Eine leistungsfähige Cyber-Resilienz-Architektur ermöglicht ganzheitlichen Schutz durch die Kombination aus präventiven, detektiven und reaktiven Sicherheitsmaßnahmen. Sie minimiert Ausfallzeiten, unterstützt eine risikobasierte Steuerung von Sicherheitsvorfällen und sichert die Geschäftskontinuität auch unter Angriffslast.

In einer Zeit hochentwickelter Cyber-Bedrohungen ist eine skalierbare und adaptive Resilienz-Plattform entscheidend, um kritische Systeme und Daten zu schützen, regulatorische Anforderungen zu erfüllen, das Vertrauen von Kunden zu stärken und langfristige Unternehmensstabilität zu gewährleisten.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.