Trace Id is missing

Verwenden von Cybersicherheit, um mit der Unbeständigkeit der globalen Bedrohungslandschaft umzugehen

Bauen Sie Cyberresilienz auf, und erfahren Sie, wie Sie Ihre Organisation in der sich ständig verändernden globalen Cyberbedrohungslandschaft schützen können
Es ist eine Herausforderung, in der sich schnell verändernden Bedrohungslandschaft den richtigen Fokus zu setzen. In regelmäßigen Branchennachrichten wird häufig auf aktuelle Sachverhalte hingewiesen, die für die Verteidigung relevant sind. Dabei kann es sich um die Zunahme von Ransomware, Angriffe durch staatlich finanzierte Bedrohungsakteure oder die Nebenwirkungen des hybriden Kriegs handeln. Allerdings gibt es unabhängig von den aktuell wichtigsten Bedrohungen beständige und konkrete Schritte, mit denen Organisationen Ihren Sicherheitsstatus verbessern können. Microsoft setzt sich dafür ein, dass Kunden das Rauschen durchdringen und sich selbst proaktiv vor Bedrohungen schützen können. Aus diesem Grund teilen wird Empfehlungen und bewährte Methoden, die Organisationen auf ihrem Weg zu mehr Sicherheit umsetzen können. Im Folgenden finden Sie einige bewährte Methoden, um Resilienz gegenüber den Bedrohungen von heute und morgen aufzubauen.

Eine grundlegende Sicherheitsstrategie schützt vor 98 Prozent der Angriffe1 Der erste Schritt einer Strategie für Cybersicherheit ist die Stärkung aller Systeme, indem Grundprinzipien der Cyberhygiene eingehalten werden, um proaktiv vor möglichen Bedrohungen zu schützen. Microsoft empfiehlt die folgenden Schritte:

  • Mehrstufige Authentifizierung aktivieren
  • Prinzip der geringstmöglichen Berechtigungen anwenden und die vertraulichsten und privilegiertesten Anmeldeinformationen sichern
  • Alle Authentifizierungsaktivitäten in der Infrastruktur für Remotezugriff prüfen
  • Systeme mit aktuellen Patches sichern und verwalten
  • Antischadsoftware- und Workloadschutztools verwenden
  • Ältere Systeme isolieren
  • Protokollierung wichtiger Funktionen aktivieren
  • Sicherungen überprüfen
  • Die Aktualität der Incident Response-Pläne für Cyberangriffe überprüfen

Wir haben umfangreiche Ressourcen und bewährte Methoden für Kunden von Microsoft-Lösungen entwickelt, die für sicherheitsbezogene Entscheidungen klare, umsetzbare Leitfäden bieten. Sie sind dafür konzipiert, Ihren Sicherheitsstatus zu verbessern und Risiken zu verringern, und sie eignen sich für reine Cloudumgebungen oder hybride Unternehmen, die Clouds und lokale Rechenzentren umfassen. Die bewährten Microsoft Security-Methoden decken u. a. die folgenden Themen ab: Governance, Risiko, Compliance, Security Operations, Identitäts- und Zugriffsverwaltung, Sicherheit und Eigenständigkeit von Netzwerken, Schutz und Speicherung von Informationen, Anwendungen und Dienste. Sie finden das gesamte Material, darunter Videos und herunterladbare Präsentationen, hier: Bewährte Microsoft Security-Methoden

Ransomware ist auf dem Vormarsch, und von Menschen durchgeführte Ransomwareangriffe können für den Geschäftsbetrieb katastrophal sein. Das Aufräumen ist schwierig und erfordert die vollständige Beseitigung von Angriffsspuren, um künftigen Angriffen vorzubeugen. Mit unserem technischen Leitfaden zu Ransomware können Sie sich auf einen Angriff vorbereiten, den Schaden begrenzen und zusätzliche Risiken beseitigen. Wir bieten einen umfassenden Überblick über Ransomware und Erpressung. Dazu gehört auch ein Projektplan zur Entschärfung menschlich gesteuerter Ransomware mit einer Anleitung zum Schutz Ihrer Organisation. Dies sowie weitere technische Empfehlungen finden Sie hier: Schützen Sie Ihre Organisation vor Ransomware und Erpressung

Zwar sind diese Angriffe von technischer Natur, sie haben aber auch Auswirkungen auf Menschen. Es sind Menschen, die Technologien integrieren und verwenden, und es sind Menschen, die bei einem Angriff selektieren, untersuchen und den Schaden beheben. Es ist entscheidend, sich darauf zu konzentrieren, durch Automatisierung und Optimierung von Systemen und Prozessen die Erfahrung für die Menschen zu vereinfachen. Dadurch können Stress und Burnoutrisiken verringert werden, die Sicherheitsteams (insbesondere bei schwerwiegenden Vorfällen) plagen.

Es ist auch wichtig, dass Sicherheitsteams immer die Prioritäten und Risiken des Unternehmens im Blick behalten. Durch eine proaktive Betrachtung von Sicherheitsrisiken aus Unternehmensperspektive können sich Organisationen auf das konzentrieren, was für die Organisation wichtig ist, und unnötigen Aufwand und Störungen vermeiden.

Im Folgenden finden Sie Empfehlungen zum Entwickeln und Anpassen einer Risiko- und Resilienzstrategie:

  • Den Überblick über Bedrohungen behalten: Stellen Sie sicher, dass Beteiligte ganzheitlich im Kontext von Unternehmensprioritäten, realistischen Bedrohungsszenarien und einer vernünftigen Auswertung möglicher Auswirkungen denken.
  • Vertrauen und Beziehungen aufbauen: Microsoft hat gelernt, dass Sicherheitsteams eng mit Führungskräften des Unternehmens zusammenarbeiten müssen, um deren Kontext zu verstehen und einen relevanten Sicherheitskontext zu teilen. Wenn alle an dem gemeinsamen Ziel des Aufbaus einer vertrauenswürdigen digitalen Fabric arbeiten, die Sicherheits- und Produktivitätsanforderungen erfüllt, verringert sich die Reibung, und die Arbeit wird für alle leichter. Dies gilt insbesondere für Vorfälle. Vertrauen und Beziehungen können wie allen anderen kritischen Ressourcen in einer Krise leiden. Der Aufbau robuster und gemeinschaftlicher Beziehungen in den ruhigen Zeiten zwischen Sicherheitsvorfällen hilft den Beteiligten, während einer Krise besser zusammenzuarbeiten (wenn häufig schwierige Entscheidungen mit unvollständigen Informationen getroffen werden müssen).
  • Sicherheit modernisieren, um den Geschäftsbetrieb überall zu schützen: Zero Trust ist die entscheidende Sicherheitsstrategie für die heutige Realität und unterstützt das Unternehmen. Von der Modernisierung profitieren insbesondere Initiativen zur digitalen Transformation (einschließlich mobiler Arbeit), im Gegensatz zur herkömmlichen Rolle als unflexible Qualitätsfunktion. Die Anwendung von Zero Trust-Prinzipien auf Unternehmensressourcen kann die heutige mobile Belegschaft schützen: Personen, Geräte, Anwendungen und Daten – unabhängig vom Standort oder dem Umfang der Bedrohungen. Microsoft Security bietet eine Reihe zielgerichteter Evaluierungstools, mit denen Sie den Zero Trust-Reifegrad Ihrer Organisation bewerten können.

Verwandte Artikel

Cyberthreat Minute

Bei einem Cyberangriff zählt jede Sekunde. Um Ausmaß und Umfang der weltweiten Cyberverbrechen zu veranschaulichen, haben wir die Erkenntnisse der Forschung zu Cybersicherheit in einem 60-Sekunden-Fenster zusammengefasst.

Das wachsende IoT und das Risiko für OT

Die zunehmende Nutzung des Internets der Dinge (Internet of Things, IoT) stellt ein Risiko für die OT dar, da es mehrere potenzielle Sicherheitsrisiken aufweist und Bedrohungsakteuren Angriffsflächen bietet. Erfahren Sie, wie Sie Ihre Organisation schützen können.

Cyber Resilience-Bericht

Microsoft Security hat eine Umfrage unter mehr als 500 Sicherheitsverantwortlichen durchgeführt, um aufkommende Sicherheitstrends und die größten Herausforderungen für CISOs zu verstehen.