Aufrufe
vor 9 Monaten

Cybersecurity 2021

  • Text
  • Unternehmen
  • Schweiz
  • Schweizer
  • Mitarbeitenden
  • Sicherheit
  • Angreifer
  • Schwachstellen
  • Malware
  • Firmen
  • Opfer

ADVERTORIAL Wie die

ADVERTORIAL Wie die Pandemie uns lehrt, niemandem zu vertrauen Die Zeit ist reif für ein Sicherheitsmodell, das sich noch besser in komplexe moderne Umgebungen einfügt, mobile Mitarbeitende einbezieht sowie Nutzerinnen und Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt. Das Modell heisst «Zero Trust». Die Autorin Stefanie Thommen, Business Group Lead für Microsoft 365 Noch nie war das Interesse an dem Prinzip von «Zero Trust» höher als seit Beginn der Coronapandemie. Die Anzahl Mitarbeitender im Homeoffice ist explodiert. Gleichzeitig hat die Verbreitung von vernetzten Geräten und cloudbasierten Diensten Cyberkriminellen und anderen böswilligen Akteuren neue Angriffsflächen eröffnet. Microsoft sieht den Schutz seiner Kundinnen und Kunden und der breiteren Gemeinschaft als eine sehr zentrale Verantwortung. Dabei wird sich diese neue Realität noch weiter akzentuieren und an Komplexität zulegen. Deshalb erfordert sie neue Ansätze in Bezug auf IT-Sicherheit wie das Zero-Trust-Sicherheitsmodell. Im Modell wird jede Anforderung so geprüft, als käme sie aus einem öffentlich zugänglichen Netzwerk. Es gilt das Prinzip «Vertrauen ist gut, Kontrolle ist besser», egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Genau hier sehen sich Unternehmen mit einer wesentlichen Herausforderung konfrontiert: Die Mitarbeitenden sind meist nicht darauf vorbereitet, von zuhause aus zu arbeiten. Normalerweise sitzen sie in ihren Büros an ihrem Schreibtisch. In einigen Fällen nehmen die Mitarbeitenden ihren PC aus dem Büro nach Hause. Andere Unternehmen erlauben ihren Mitarbeitenden, ihren Heim- PC via VPN im Unternehmensnetzwerk zu nutzen. Beide Vorgehensweisen stellen aber ohne weitere Vorkehrungen erhebliche Sicherheitsrisiken dar. In einem Zero-Trust-Modell muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein, bevor der Zugriff gewährt wird. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen umfassende Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren. Die dafür relevanten Kontrollelemente sind: Identitäten, Geräte, Anwendungen, Daten, Infrastruktur und Netzwerke. Da all diese Komponenten wichtige Quellen für Zugriffssignale darstellen, ist deren Integration zentral. Das bedeutet, dass alle Signale, die auf verschiedenen hybriden Infrastrukturen von verschiedenen Herstellern anfallen, zusammengeführt und korreliert werden müssen. Den Identitäten kommt dabei eine zentrale Rolle zu. Sie bilden das Fundament des Zero-Trust- Modells, in dem netzwerkbasierte Kontrollen durch identitätsbasierte Richtlinien und risikobasierte Prozesse ersetzt werden. Daher sollte auch der Identitätsanbieter mit Bedacht gewählt werden. Da eine umfassende Einschätzung der Bedrohungslage und damit eine grosse Menge «Threat Intelligence» notwendig ist, bietet sich für die meisten Unternehmen eine cloudbasierte Lösung an. Moderne Applikationen – sowohl SaaS als auch Eigenentwicklungen – werden oft ohne grössere Aufwände direkt unterstützt und lassen sich deshalb einfach integrieren. Etwas komplexer wird es bei Legacy-Anwendungen. Oftmals verwenden diese bereits zur Authentifizierung veraltete und aus heutiger Sicht unsichere Protokolle. Geht man davon aus, dass das Unternehmensnetzwerk bereits kompromittiert ist, ist eine Modernisierung sowieso schnellstens angebracht. Microsoft setzt auf Zero Trust, um Firmenund Kundendaten zu schützen. Im Mittelpunkt stehen eine starke Nutzeridentität, eine gesicherte Geräte- und Anwendungsintegrität sowie sicherer Zugriff mit geringstmöglichen Rechten auf Firmenressourcen und -dienste. Die Umstellung auf ein Zero-Trust-Modell ist aber eine grosse Herausforderung. Für eine Organisation, die ihre Mitarbeitenden befähigen und die Vorteile der Digitalisierung für sich nutzen will, ist sie jedoch unverzichtbar. Entsprechend gross ist auch das aktuelle Interesse am Zero-Trust-Modell. Das Zero-Trust-Modell ist keine Sofortlösung. Es ist vielmehr eine schrittweise Veränderung – eine lohnende Reise in eine sichere digitale Zukunft. Microsofts Übergang zu einem Zero-Trust- Modell ist im Gang. Hier erfahren Sie, wie Microsoft sie auf dem Weg zum Zero-Trust-Modell begleiten kann. Microsoft Schweiz GmbH Richtistrasse 3 | 8304 Wallisellen homeofficeCH@microsoft.com

Cybersecurity-Herausforderungen rechtzeitig adressieren Das Advisory Board Cybersecurity der SATW verfolgt das Ziel, sich frühzeitig mit den technologischen Herausforderungen von morgen auseinanderzusetzen und Handlungsempfehlungen aufzuzeigen. Hierfür hat es eine neue Initiative ins Leben gerufen: die Cybersecurity-Map. MARKET Viele der technologischen Entwicklungen unserer Zeit stehen in engem Zusammenhang mit Aspekten der Cybersicherheit. Unabhängig davon, ob es sich dabei um Anwendungen des Internet of Things, um künstliche Intelligenz oder Cloud Computing handelt: In allen Entwicklungen spielt die Cybersicherheit eine zentrale Rolle. Die Mitglieder des Advisory Boards Cybersecurity der SATW haben die wichtigsten technologischen Entwicklungen identifiziert, die aus Cybersecurity-Perspektive für die nächsten Jahre relevant sein werden. Sie geben Empfehlungen ab, welche Handlungen bereits heute angezeigt sind, damit die Schweiz für die Herausforderungen von morgen gerüstet ist. Die Botschaften richten sich primär an Entscheidungsträgerinnen und Entscheidungsträger aus Politik und Verwaltung, sind aber auch für die Wirtschaft und weitere Akteure von Interesse. Zwölf technologische Entwicklungen im Fokus Die Cybersecurity-Map besteht aus einer grafischen Darstellung, in der aktuell zwölf technologische Entwicklungen beleuchtet werden. Die Themenfelder reichen von Souveränität über Quantum Computing, künstliche Intelligenz, Internet of Things, Digital Assets bis hin zu Informationskriegsführung. Ein ergänzendes Factsheet zu jeder Technologie steht zum Download bereit und enthält neben Hintergrundinformationen auch Erläuterungen des Handlungsbedarfs und konkrete Empfehlungen. Die Experten des Advisory Boards überarbeiten und aktualisieren die technologischen Entwicklungen der Cybersecurity-Map halbjährlich, um stets die neusten Entwicklungen abzubilden. Die Autorin Nicole Wettstein, Leiterin Schwerpunktprogramm Cybersecurity, SATW Die Kolumne finden Sie auch online www.swisscybersecurity.net zu entwickeln, um Abhängigkeiten zu minimieren, die digitalen Infrastrukturen zu schützen wie auch die Belastbarkeit der digitalen Gesellschaft und der Industrie zu erhöhen. Es empfiehlt sich, dies zu tun, bevor eine Krise ausbricht oder ausgelöst wird. Expertenwissen aus Wirtschaft, Wissenschaft und Verwaltung Das Team hinter der Cybersecurity-Map besteht aus renommierten Experten auf ihrem Gebiet. Die Initiative verfolgt keinen strikt wissenschaftlichen Ansatz, sondern beruht auf den Erfahrungen und auf der Expertise der Mitglieder des Advisory Boards. Sie ist Teil der nationalen Strategie zum Schutz der Schweiz vor Cyberrisiken und leistet einen Beitrag zu deren Umsetzung im Handlungsfeld «Kompetenzen- und Wissensaufbau». Neue kritische Abhängigkeiten von digitalen Infrastrukturen Die Cybersecurity-Map analysiert zum Beispiel die zunehmenden Abhängigkeiten unserer Wirtschaft und Gesellschaft von Technologien und Dienstleistungen, die die Schweiz nicht mehr direkt kontrolliert. Dadurch, dass die Technologien und Systeme heute vernetzt sind, erhöhen sich die Folgen einer einzigen Fehlfunktion, sodass es zu kritischen Bedrohungen für das Land kommt. Die Konsequenzen einer verfrühten Nutzung und in einigen Fällen einer unkontrollierten Beschaffung und Bereitstellung digitaler Produkte und Dienstleistungen zeigen sich erst langfristig oder im Krisenfall. Entstandene Schäden können dann nur mit grossem Aufwand korrigiert werden. Aus diesem Grund ist es fundamental, dass die Schweiz ihre digitalen «Too critical to fail»-Infrastrukturen identifiziert und bewertet. Es geht darum, Strategien Bild: Victoria / Fotolia.com 17

Archiv

Specials