Sieben Punkte für die CISO-Checkliste 2024
CISOs müssen auf dem Weg zur API-Sicherheitsreife damit beginnen, alle im Unternehmen verwendeten APIs zu identifizieren
Die derzeitigen SaaS-Sicherheitsstrategien und -methoden sind oft unzureichend
Von Marco Eggerling, CISO EMEA bei Check Point Software Technologies
CISOs sind dafür verantwortlich, eine harmonische Konvergenz von Technologie, strategischem Scharfsinn und Weitsicht zu orchestrieren, um ihre Organisationen abzusichern. Dazu benötigen sie Einblicke in aufkommende Trends, zuverlässige Daten über ihre hybride Umgebungen, praktische Cybersicherheitsrahmen, -lösungen und -taktiken und vieles mehr. Die folgenden Ratschläge sollen den Verantwortlichen auf dem Weg zu ihrer Security Roadmap 2024 unter die Arme greifen.
Verbesserung der Cloud-Sicherheitsstrategie. Laut der Studie "Future of Cloud Security in the Middle East" haben im vergangenen Jahr mehr als ein Drittel der Unternehmen eine Datenpanne in ihrer Cloud-Umgebung festgestellt. Dies entspricht einem Anstieg von 35 Prozent gegenüber den Zahlen für 2022. Cloud-Sicherheitsexperten geben an, dass Zero Trust eine der wichtigsten Cloud-Sicherheitsprioritäten für 2024 ist - und damit Datenschutz und Compliance ablöst.
Darüber hinaus ist die Absicherung des SaaS-Ökosystems von entscheidender Bedeutung. Die derzeitigen SaaS-Sicherheitsstrategien und -methoden sind oft unzureichend. 68 Prozent der Unternehmen erhöhen ihre Investitionen in die Einstellung und Schulung von Personal für SaaS-Sicherheit. Es bleibt jedoch noch viel zu tun, und es werden ausgefeiltere Instrumente zur Prävention und Abwehr von Bedrohungen benötigt.
API-Sicherheit. 94 Prozent der Sicherheitsexperten und API-Entwickler hatten in den letzten zwölf Monaten Sicherheitsprobleme im Zusammenhang mit APIs. Obwohl 95 Prozent der CISOs planen, die API-Sicherheit in den nächsten zwei Jahren zu einer Priorität zu machen, bleibt die Frage, obsie wirklich die nötige API-Sicherheitsreife in einem kürzeren Zeitrahmen erreichen.
CISOs müssen auf dem Weg zur API-Sicherheitsreife damit beginnen, alle im Unternehmen verwendeten APIs zu identifizieren. Es gibt viele Möglichkeiten, APIs zu identifizieren: von Erkennungswerkzeugen über die Durchsicht der technischen Dokumentation bis hin zu Gesprächen mit Entwicklern. Sie müssen beurteilen, ob die vorhandenen Tools die Anforderungen an Transparenz und Compliance erfüllen. Wenn dann noch bessere Tools integriert werden, um Datenverstöße (und Datenlecks, Schatten-APIs usw.) zu reduzieren, und die Tools konsolidiert werden, ist vieles auf dem richtigen Weg gebracht.
Vorbereitung auf Post-Quantum. CISA, NIST und NSA empfehlen Unternehmen, sich auf die Einführung von Post-Quantum-Kryptografie vorzubereiten, indem sie eine Quantum Readiness Roadmap erstellen. CISOs sollten mit Technologieanbietern über Post-Quantum-Roadmaps sprechen, Bestandsaufnahmen durchführen, um kryptografische Systeme und Assets zu identifizieren und zu verstehen. Sie müssen außerdem Migrationspläne erstellen, die den sensibelsten und wichtigsten Assets Priorität einräumen.
KI-gestützte Abwehr von Bedrohungen. KI-gestützte Plattformen sind in der Lage, riesige Datenmengen in einer Geschwindigkeit zu analysieren, mit der Security Analysten niemals mithalten könnten. CISOs und Cybersicherheitsbeauftragte müssen in KI-gesteuerte Sicherheitstools investieren, um die Fähigkeit ihrer Unternehmen zur proaktiven Prävention und Reaktion auf neue Bedrohungen zu verbessern und die Wahrscheinlichkeit von Cyberangriffen zu verringern.
Mit der Integration von KI in die Cybersicherheit Ihres Unternehmens werden sich auch die Rollen und Zuständigkeiten Ihres Sicherheitspersonals ändern. CISOs sollten strategisch planen, wie sie die vorhandenen Talente umverteilen können, um ihre Cyber- und Humanressourcen zu maximieren.
KI Red Team-Übungen. Obwohl es aufgrund der neuen KI-Technologie noch keine KI-Red-Team-Standards gibt, hat Microsoft seit 2018 ein eigenes KI-Red-Team. Dem Technologieriesen zufolge ist es entscheidend, KI-Modelle sowohl auf der Ebene des Grundmodells als auch auf der Anwendungsebene zu testen.Beide Ebenen haben ihre eigenen Vorteile: Red Teaming hilft dabei, frühzeitig im Prozess zu erkennen, wie Modelle missbraucht werden können, seine Fähigkeiten zu erfassen und seine Grenzen zu verstehen.
ZeroTrust-Architektur. 97 Prozent der Unternehmen haben bereits eine ZeroTrust-Initiative umgesetzt (oder planen dies innerhalb von 18 Monaten, Stand: September 2022). CISOs sollten überlegen, wie ihre Unternehmen ihre ZeroTrust-Implementierung weiter ausbauen können. Das ZeroTrust-Reifegradmodell des CISA ist ein nützlicher Orientierungsrahmen, der vier "Säulen" beschreibt, anhand derer Unternehmen ihren Reifegrad messen können.
Der Reifegrad kann auch durch die Schaffung einer neuen Funktion, z. B. eines "Zero Trust Program Managers" oder eines "Zero Trust Lead Architects", erreicht werden. Entscheidend für die weitere ZT-Reife ist die Expertise der Mitarbeiter.
Werkzeuge und Produkte für Citizen Developer. Das Konzept des Citizen Developers ermöglicht es Mitarbeitern, die nicht programmieren können, vernetzte Systeme und Anwendungen zu entwickeln. Einige Tools ermöglichen es neuen Benutzern, APIs zu verbinden und benutzerdefinierte Automatisierungen zu erstellen, ohne programmieren zu müssen. Da diese Tools bei den Mitarbeitern immer beliebter werden, müssen die Unternehmen sicherstellen, dass sie nicht zu einer Schatten-IT werden und dass angemessene Maßnahmen zur Rechenschaftspflicht und Cybersicherheit vorhanden sind.
Fazit
Wenn CISOs die gerade aufgeführten sieben Punkte auf ihrer Security Roadmap für 2024 auf ihre Agenden setzen, sollten ihre Unternehmen gut auf die kommenden Cyberbedrohungen vorbereitet sein. Vor allem die Fokussierung auf API-Security, Quantensichere Systeme und KI-Tools werden im weiteren Verlauf viel Beachtung finden. (Check Point Software Technologies: ra)
eingetragen: 19.09.23
Newsletterlauf: 10.11.23
Check Point Software Technologies: Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>