Kronjuwelen richtig schützen

Auffinden der Kronjuwelen

Die Grenzen der IT sind, genau wie die Stadtmauern vergangener Jahrhunderte, fast verschwunden. Die Verbreitung von Internet of Things-Geräten und billigen SaaS-Lösungen, die von jedem mit einer Kreditkarte gekauft werden können, hat die geringe Kontrolle der CIOs über die Sicherheit ihres Perimeters auf einen Punkt reduziert, an dem “Null Vertrauen” zum neuen Paradigma geworden ist.

Aber auch „Null Vertrauen“ leidet, wenn man nicht weiß, was man schützen soll. Die Konfiguration jeder Anwendung, Firewall oder jedes Dienstes aus der Perspektive des Zero-Trust schafft enorme Mengen an Administrations-Backend. Genau wie die DLP-Technologie ist es eine großartige Idee auf dem Papier, aber die Anwendung auf jede große IT-Umgebung wird zu einem endlosen “falsch-positiven” Alptraum, bis jemand sie einfach abschaltet.

Die alten Stadtmauern verschwanden nicht von selbst. Ähnlich wie die heutige IT-Landschaft schuf der technologische Fortschritt neue Probleme, an die die Stadtmauern nicht angepasst waren. Alte Stadtmauern wurden hoch und schlank gebaut. Das Hauptziel war es, zu verhindern, dass jemand hinüberklettert. Schießpulver und Artillerie haben das geändert. Da die Wände immer dicker und dicker gebaut werden mussten, konnten sie nur noch schwer versetzt werden. Sie kosteten astronomische Summen und schränkten das Wachstum der Städte ein. Schließlich wurden sie zu Touristenattraktionen und durch ein neues Paradigma ersetzt. Die neue Art des Schutzes besteht darin, Schlüsselziele wie Parlament, Banken und kritische Infrastrukturen zu benennen und diese Ziele dann in einer Weise zu schützen, die sich an die Bedrohung anpasst.

Die IT-Sicherheit geht in eine ähnliche Richtung mit besseren Erkennungs- und Reaktionsfähigkeiten sowie dem Schutz der Informationen an der Quelle. Aber was ist die Quelle, die geschützt werden muss? Viele Unternehmen haben ihre kritischen Vermögenswerte oder “Kronjuwelen” nicht definiert. Aber ohne das zu tun, können Sie Ihr Unternehmen nicht wirklich und effizient schützen.

Wie findet man die Kronjuwelen?

Ein einfacher Weg, dies zu tun, ist, die Leiter der Organisation zu fragen: “Welche Informationen, wenn sie verloren gehen, durchsickern, offline oder verändert werden, würden katastrophale Auswirkungen auf Ihren Verantwortungsbereich (z.B. Produktion, Vertrieb, etc.) haben?” Auch ohne etwas über IT-Sicherheit zu wissen, sollte jede Führungskraft in der Lage sein, diese Frage zu beantworten. Das Ableiten, wo sich diese Informationen befinden, ist dann die Arbeit der IT- und Sicherheitsmitarbeiter. Wenn Sie diese Informationen nicht vom Top-Management erhalten können, gibt es andere Möglichkeiten, auf die wir in weiteren Artikeln kommen werden.

Typische Kronjuwelen, die die meisten Unternehmen haben, sind Quartalsberichte, Rezepte, Formeln, geistiges Eigentum und Know-how, kurzfristige Unternehmensgeheimnisse (wie Entlassungen oder Marketingkampagnen), Ereignisberichte, Kundenlisten und Geldströme (z.B. Banken).

Finden Sie im nächsten Schritt heraus, wie gut Ihre Kronjuwelen geschützt sind und finden Sie auch heraus, wie lange ein Angreifer benötigen würde, um Zugriff auf diese hoch sensiblen Daten zu erlangen.

Genau dafür bieten wir Ihnen professionelle Unterstützung – sprechen Sie uns an!

Menü