Ergreifen Sie nun die Maßnahmen zur Sicherung Ihrer Umgebung, nachdem die digitale Transformation beschleunigt wurde?

By Rob Jackson, Senior Product Manager at Rackspace Technology & Mindy Schlueter, Senior Product Manager at Rackspace Technology

Secure environment

Digitale Transformation hat für den IT-Bereich schon seit geraumer Zeit Priorität, aber die COVID-19-Krise hat den Wandel noch weiter beschleunigt.

Laut einer McKinsey-Studie haben große und kleine Unternehmen im Jahr 2020 „die Digitalisierung ihrer Kunden- und Lieferketteninteraktionen sowie ihrer internen Abläufe um drei bis vier Jahre beschleunigt.“ Von heute auf morgen arbeiteten Mitarbeiter weltweit plötzlich von zu Hause aus. Viele Unternehmen migrierten in rasantem Tempo in die Cloud, sodass jeder von zu Hause aus arbeiten konnte. IT-Organisationen definierten ihre Prioritäten neu – anstatt einfach nur Routinen zu folgen, bemühten sie sich, ihre Mitarbeiter, die nun plötzlich im Homeoffice arbeiteten, miteinander zu verbinden.

Oktober ist Cybersecurity Awareness Month 

Der nachvollziehbare Wunsch, die Arbeitsabläufe weiterhin nahtlos zu halten, könnte jedoch auch seinen Preis haben: fehlende Kontrolle über die Backend-Sicherheit. Stellen Sie sich vor, wie es ist, wenn unzählige Arbeitnehmer mit verschieden Routern und Computern arbeiten – alle mit unterschiedlichen Zugängen zum Thema Cybersicherheitshygiene. Auch wenn die Cybersicherheit im Oktober im Mittelpunkt steht, ist sie das ganze Jahr über von Bedeutung. Viele wollen jetzt einen Schritt zurück treten und ihre Umgebungen neu konfigurieren. Sicherheitsteams können nun aufholen, indem sie die richtigen Gespräche zu Sicherheitsfragen führen.

Erfolge in puncto Sicherheit als Nachwirkungen der Pandemie

Arbeiten im Homeoffice stellt viele Unternehmen, die nicht ausreichend darauf vorbereitet sind, weiterhin vor Herausforderungen – menschliches Versagen, arglistiges Verhalten oder die Zunahme von Cyberangriffen um 75 % durch zuvor unbekannte Methoden (laut einer Umfrage von Deloitte von 2020). Aufgrund der Tatsache, dass vier Jahre Entwicklung innerhalb nur weniger Monate vorangetrieben wurden, sind die meisten aktuellen Sicherheitspläne zumindest teilweise obsolet. Wie können Sie also Ihre aktuellen Sicherheitsmaßnahmen in neue IT-Umgebungen integrieren? Hier sind einige wichtige Überlegungen:

  • Strategie ist unerlässlich. Große Pläne scheitern, wenn Betriebsteams die Strategiegespräche übersprungen und keine Antwort auf die Frage haben, wie sie die Sicherheitsmaßnahmen umsetzen sollen, die dann oft von Security- oder Compliance-Abteilungen abgelehnt werden. Es ist wichtig, die richtigen Gespräche zu führen, denn eine fundierte Strategie im Vorfeld ist ein wesentlicher Erfolgsfaktor.
  • Sicherheit sollte Sie nicht verlangsamen. Bei korrekter Umsetzung kann sie sogar Zeit sparen. Falls Sie sofort denken: „Mehr Sicherheit wird uns nur verlangsamen“, versuchen Sie, die Erhöhung der Sicherheit auf die gleiche Weise zu betrachten wie die Notwendigkeit des Bremsens während der Fahrt, um keinen Unfall zu verursachen. 

Schritte, die Sie jetzt unternehmen können

Sicherung von digitalen Shops

Ein digitaler Shop kann eine einfache Möglichkeit für Hacker sein, Zugriff zu anderen Teilen Ihres Netzwerks zu erlangen. Ergreifen Sie die notwendigen Maßnahmen, um Ihre Internetpräsenz zu schützen und das Risiko zu verringern, wenn ein Eindringling durch eine offene Tür kommt.

  • Sperren Sie APIs.
  • Stellen Sie sicher, dass die Web Application Firewall (WAF) ordnungsgemäß konfiguriert ist, um schadhaften Datenverkehr zu blockieren.
  • Aktualisieren Sie die Content Security Policy, um die Türe Ihres digitalen Shops zu schließen, bevor sich ein Hacker Zutritt verschaffen kann.

Sicherung von internen Anwendungen

Die Feinheiten der Sicherung von internen Anwendungen hängen oft vom Identitäts- und Zugriffsmanagement ab. Die Cloud-Infrastruktur ist nicht immer durch Netzwerksicherheitskontrollen wie Firewalls gesichert, sondern durch Faktoren wie Sicherheitsgruppen, -identitäten und -richtlinien, die bestimmen, wer Zugriff erhält – und nur dann, wenn er notwendig ist.

  • Verbessern Sie Ihren Sicherheitsstatus, indem Sie Ihre Zugriffsrechte nach dem Least-Privilege-Prinzip konfigurieren.
  • Anstatt weitere Firewalls hinzuzufügen, sollten Sie mit dem Least-Privilege-Prinzip arbeiten (sowie mit Zero Trust – einem Framework, das strengere Benutzeridentifizierungs- und Zugriffsrichtlinien, Segmentierung von Daten und Ressourcen sowie höhere Datensicherheit bei der Speicherung und Übertragung umfasst).

Evaluierung der Sicherheitshygiene

Seit März 2020 hat so gut wie jedes Unternehmen eine bedeutende digitale Transformation erlebt. Gleichzeitig hatten Verantwortliche weniger Zeit, über Sicherheitskontrollen nachzudenken und darüber, wie sie am besten zu gestalten sind. 

Die Umstände haben von vielen, die in der Vergangenheit vorwiegend vor Ort gearbeitet haben, erfordert, diese Workloads in die Cloud zu migrieren. Beim Versuch, für mehr Sicherheit zu sorgen, wird häufig auf einen Aspekt vergessen: Es ist wichtig, ein Verständnis für Ihre größten Schwachstellen zu erlangen. Jetzt ist der ideale Zeitpunkt, um einen Schritt zurück zu machen und:

  • das Sicherheitsniveau der Zugriffsmechanismen und -anwendungen einzuschätzen;
  • präventive Maßnahmen zur Vermeidung von Lücken in Ihrem Sicherheitsstatus zu ergreifen;
  • ein Intrusion Detection System zu implementieren, mit dem Sie Schwachstellen in Ihrem Netzwerk, Ihren Anwendungen und Ihrer Infrastruktur erkennen können;
  • Patching und Upgrades regelmäßig durchzuführen, um eine sichere Infrastruktur zu gewährleisten.

Blick in die Zukunft

McKinsey prognostiziert auch für die Zeit nach Covid-19, dass Homeoffice und virtuelle Meetings weiterhin fünfmal so häufig vorkommen werden wie vor der Pandemie. Es ist relativ einfach, die benötigten Tools für eine Transformation oder Migration zu einer Cloud-Architektur zu identifizieren. Diese Tools müssen jedoch auch effektiv mit den richtigen, auf Ihre individuellen Bedürfnisse zugeschnittenen Richtlinien und Einstellungen konfiguriert werden.

Rackspace Elastic Engineering für Security kann bei der Umsetzung der richtigen Strategie helfen. Rackspace Elastic Engineering für Security ist ein wiederkehrendes monatliches Service ohne Bindung und bietet Ihnen On-Demand-Zugang zu einem Team aus Sicherheitsexperten, die gemeinsam mit Ihnen Ihre Security- und Compliance-Herausforderungen einschätzen, Lösungen implementieren und diese verwalten. Ihr Team umfasst eine/n Engagement Manager/in, eine/n Teamleiter/in, Security-Architekten, eine/n Compliance-Experten/in sowie Sicherheitsanalysten/Penetrationstester, die als Erweiterung Ihres eigenen Teams mit Schwerpunkt Cyberrisikoreduzierung agieren.

Wir würden Sie gerne auf Ihrem Weg zu mehr Sicherheit begleiten, damit Sie Ihr Unternehmen beruhigt weiterentwickeln können. Erfahren Sie noch heute mehr über Rackspace Elastic Engineering für Security.

Erfahren Sie mehr über Rackspace Elastic Engineering für Security.