Die fünf wichtigsten Aufgaben für ein CISO

Einer der schwierigsten Teile der Arbeit eines CISO sind die Entscheidungen, welche Projekte weiterhin finanziert werden und wer für deren Leitung verantwortlich ist, damit sie einen Mehrwert liefern.

  1. Verantwortung für die Kronjuwelen des Unternehmens
  2. Die Cybersicherheitsbudgets überarbeiten für aktuelle Bedrohungslandschaften
  3. Identity and Access Management (IAM) Tools von Cloud-Plattformen berücksichtigen, bzw PAM
  4. Interessenkonflikte mit CIOs meiden
  5. Optimierung der Prozesse innerhalb der Firma

Es wird schnell schwierig, wenn die Budgets schrumpfen und die Wettbewerber aktiv die talentiertesten Teammitglieder rekrutieren.

Berechtigungsnachweise für privilegierten Zugriff sind weiterhin das Hauptziel für Cyber-Angreifer. Viele Unternehmen haben jedoch gerade einen herausfordernden Sprint durchlaufen, um sicherzustellen, dass alle Mitarbeiter über einen sicheren Fernzugriff verfügen, um die Work-from-Home-Richtlinien von Covid-19 zu ermöglichen.
Ein «Kennwort-Tresor» hilft zwar beim Rotieren von Anmeldeinformationen, stützt sich jedoch weiterhin auf freigegebene Kennwörter und übernimmt keine Verantwortung dafür, zu wissen, wer was mit ihnen tut. Diese Rechenschaftspflicht kann durch einen identitätsorientierten Ansatz eingeführt werden, bei dem sich privilegierte Benutzer als sie selbst anmelden und mithilfe vorhandener Identitätsinfrastrukturen (z. B. Microsoft Active Directory) authentifiziert werden.
CISOs und ihre Teams ignorieren oder unterschätzen auch weiterhin die Bedeutung privilegierter nichtmenschlicher Identitäten, die die menschlichen Benutzer als Cybersicherheitsrisiko in der heutigen Geschäftswelt bei weitem überwiegen. Was benötigt wird, ist ein unternehmensweiter Ansatz, der es Maschinen ermöglicht, sich in jeder Netzwerk- oder Infrastrukturkonfiguration zu schützen.

Cloud Lösungen als Alternative

Obwohl sich viele Unternehmen noch in einer umfassenden digitalen Transformation befinden, spiegeln ihre Budgets häufig die Bedrohungslandschaft von vor Jahren wider. Dies gibt Hackern grünes Licht, um an veralteten alten Sicherheitssystemen vorbeizukommen und auf moderne Infrastrukturen wie Cloud und DevOps zuzugreifen und diese zu nutzen. IT-Sicherheitsverantwortliche machen dies noch schwieriger, indem sie nicht auf die Cybersicherheitsteams und Sicherheitsanalysten an vorderster Front hören, die die Muster von Verstossversuchen in Daten erkennen können, die sie täglich überprüfen.

IT-Budget ist wichtig

Dies geschieht in Organisationen, die gehackt werden, weil die Cybersicherheitsteams nicht die Tools und Unterstützung erhalten, die sie für ihre Arbeit benötigen. Da die IT-Budgets der grössten Prüfung seit Jahrzehnte ausgesetzt sind, müssen die CISOs ihr Budget zur Verteidigung haben. Andernfalls werden zu viele Cybersicherheitsprojekte gekürzt, ohne die geschäftlichen Auswirkungen der einzelnen Projekte zu berücksichtigen. Unter dem Strich müssen CISOs dem CEO Bericht erstatten und die Autonomie haben, ihre Strategien mit ihren Teams zu planen, zu steuern, zu bewerten und kurskorrigieren.

Access Management

Der Fehler, an die Identity and Access Management (IAM) Tools von Cloud-Plattformen zu denken, kann ein Unternehmen selbst sichern.

Cloud-Anbieter bieten eine grundlegende IAM-Unterstützung, die möglicherweise Workloads in ihren Clouds angemessen sichern kann, jedoch nicht ausreicht, um ein Multi-Cloud-Hybridunternehmen zu schützen. IT-Verantwortliche müssen überlegen, wie sie die komplexen Bereiche IAM und Privileged Access Management (PAM) mit diesen bedeutenden Erweiterungen des Unternehmens-IT-Bereichs besser schützen können.
Setzen Sie Ihre Organisationen einem höheren Risiko von Verstössen und Missbrauch von Berechtigungsnachweisen für privilegierte Zugriffe aus, indem Sie zu lange in alten Tresoren für Kennwörter bleiben.
Angesichts der Schwere, Geschwindigkeit und des Umfangs von Sicherheitsversuchen müssen IT-Verantwortliche ihre Tresorstrategie überdenken und sie identitätsorientierter gestalten. So wie Unternehmen in den letzten 5 bis 10 Jahren ihre Infrastruktur modernisiert haben, müssen sie auch überlegen, wie sie den Zugang zu ihr modernisieren können. Modernere Lösungen können einen Ansatz mit den geringsten Berechtigungen erzwingen, der auf den ZeroTrust Prinzipien basiert und gerade genug «Just-in-Time» Zugriff gewährt, um das Risiko zu verringern. Zukunftsorientierte Organisationen werden schwieriger zu durchbrechen sein, wenn PAM von tresorzentriert auf identitätsorientiert umorientiert wird.

Fazit von Practicys

Entscheidungen darüber, was in diesem Jahr in den Cybersicherheitsbudgets verbleibt oder bleibt, könnten Karrieren für CISOs und CIOs gleichermassen leicht machen oder brechen.

Ein moderner Ansatz, der auf die Prioritäten der digitalen Transformation ausgerichtet ist, kann es Unternehmen häufig ermöglichen, ihre vorhandenen Lösungen zu nutzen, um gleichzeitig Risiken und Kosten zu senken. Kontaktieren Sie die Cyber Experten von Practicys um ein kostenloses Beratungsgespräch zu vereinbaren. Practicys unterstützt Sie gerne bei jeglichen Cyber Security anliegen. Vertrauen Sie Practicys und seien Sie Cyberkriminellen einen Schritt voraus zu sein!

Leave a Reply

Your email address will not be published. Required fields are marked *