3 Branchen, 3 Sicherheitsprogramme PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

3 Branchen, 3 Sicherheitsprogramme

Jede Organisation ist dem Risiko eines Cyberangriffs ausgesetzt, aber jede Organisation geht anders mit Risiken um. Niemand erwartet von KMUs, dass sie bei der Cybersicherheit den gleichen Ansatz verfolgen wie ein Großunternehmen, oder dass eine alte Organisation die gleiche Risikobereitschaft hat wie ein Startup. Ebenso hängt die Art und Weise, wie sich ein Unternehmen gegen Angriffe verteidigt, von verschiedenen Faktoren ab, darunter seiner Größe, der Art der Branche, den Ressourcen der Lieferkette, dem Ansatz für Outsourcing und Remote-Arbeit sowie seiner globalen Präsenz.

Sicherheitsführer aus drei sehr unterschiedlichen Branchen haben sich mit Dark Reading zusammengesetzt, um ihre jeweiligen Cybersicherheitsprogramme zu besprechen.

John McClure ist CISO bei Sinclair Broadcast, einem großen Nachrichten- und Sportübertragungsanbieter in den Vereinigten Staaten mit fast 200 Fernsehsendern, Streaming- und digitalen Plattformen und fast zwei Dutzend Sportübertragungen. McClure sagt, dass Sinclair zwar vielen der gleichen Cybersicherheitsbedrohungen ausgesetzt ist, denen jedes Unternehmen ausgesetzt ist, es aber auch als Teil der kritischen Infrastruktur betrachtet wird, weil es Notrufsignale überträgt. Eine der Herausforderungen, die McClure in den letzten fünf Jahren gesehen hat, ist das Verschwinden von Netzwerkgrenzen und die Suche nach Möglichkeiten, das Netzwerk zu schützen die Art und Weise, wie Menschen arbeiten ändert sich weiter.

Doug Shepherd ist Senior Director des Teams für offensive Sicherheitsdienste bei Jones Lang LaSalle (JLL), einem weltweit tätigen Gewerbeimmobilienunternehmen mit 90,000 Mitarbeitern in mehr als 60 Ländern. Lange Zeit war JLL eher eine Marke als ein Unternehmen, erklärt Shepherd, aber in den letzten Jahren sei der Zusammenhalt und die Zusammenarbeit nach dem JLL-Modell gewachsen. Die Cybersicherheitsbedenken des Unternehmens drehen sich um die Integration aller verschiedenen Büronetzwerke in ein einheitliches Modell und die Konsolidierung einzelner Sicherheitspraktiken in einer unternehmensweiten Richtlinie, sagt er.

Luis Cunha ist Director of Security Engineering bei Aptiv, einem Automobiltechnologieunternehmen mit 170,000 Mitarbeitern in 165 Produktionsstätten auf der ganzen Welt. Betriebstechnische Sicherheit ist für Aptiv genauso wichtig wie die Informationstechnologie, wobei die Endgerätesicherheit über alle Technologien hinweg ein wichtiges Anliegen ist, sagt Cunha.

Größe des Sicherheitsteams

Es gibt keine „richtige“ Größe, wenn es um das Sicherheitsteam geht. Einige Organisationen verfügen über große Teams, andere arbeiten mit Drittanbietern zusammen, um kleine Teams auszugleichen. Dieser Unterschied ist bei Sinclair, JLL und Aptiv sehr deutlich.

Als Shepherd zu JLL kam, war der größte Teil der Sicherheit ausgelagert, aber jetzt sind 100 Leute im Sicherheitsteam, sagt er. Shepherd glaubt jedoch, dass das Team angesichts der Größe des Unternehmens etwas zu klein ist.

Outsourcing in einem derart verteilten Unternehmen bedeutete, dass jedes Büro seine eigenen Richtlinien festlegte. Der Fokus von JLL auf die Vereinheitlichung der Sicherheit treibt seine Entscheidung voran, vom Outsourcing wegzukommen. Das Ziel ist es, die Abhängigkeit vom Outsourcing zu verringern und schließlich Auftragnehmer hinzuzuziehen, die direkt mit dem Sicherheitspersonal zusammenarbeiten, sagt Shepherd.

McClure von Sinclair hat keine genauen Zahlen genannt – er sagt nur, dass sein Sicherheitsteam dem Branchendurchschnitt entspricht. Bei Sinclair wird die Sicherheit sowohl intern als auch extern gehandhabt. Sinclair verlässt sich auf das Outsourcing von Fähigkeiten, die schwierig zu rekrutieren und intern zu halten sind, wie z Bedrohungsjagd, sagt McClure.

Und dann ist da noch Aptiv mit 35 Mitarbeitern im Sicherheitsteam – laut Cunha waren es vor einem Jahr nur fünf im Technikteam. Cunha ist der Meinung, dass Aptiv zu viel ausgelagert hat, was sich auf die Agilität und Flexibilität des Unternehmens auswirkt. Wenn man auslagert, verliert man die Fähigkeit, sich schnell zu ändern und auf Sicherheitsprobleme zu reagieren, sagt er.

Investieren in Sicherheitstechnik

In welche Art von Sicherheitstechnologien ein Unternehmen investiert, hängt von Faktoren wie regulatorischen und Compliance-Anforderungen, der Art der Bedrohungen, die das Unternehmen sieht, und seinem Technologie-Stack ab. Da Unternehmen immer mehr ihrer Abläufe in die Cloud verlagern, investieren sie in Cloud-Sicherheit. Mit der Umstellung auf verteiltes Rechnen wird die Identität zu einem noch kritischeren Schwerpunktbereich.

Laut McClure investiert Sinclair in eine Reihe von Technologien, darunter Endpoint Detection and Response (EDR), erweiterte Erkennung und Reaktion (XDR), und Endgerätesicherheit, mit Schwerpunkt auf Identitäts- und Cloud-Sicherheit.

Der Rundfunkanbieter verlässt sich auch auf die Automatisierung, um das Volumen und die Geschwindigkeit der Daten zu unterstützen, die über seine Netzwerke getrieben werden, sagt McClure. Während einige der Automatisierungsfunktionen in der verwendeten Technologie nativ sind, nutzt das Unternehmen diese auch Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR) Technologien auf mehreren Plattformen.

Im Gegensatz dazu steckt die Automatisierung für JLL noch in den „sehr frühen Tagen“, sagt Shepherd, da sich das Unternehmen vom Outsourcing zur internen Sicherheit verlagert. Das Unternehmen konzentriert sich auf Endpoint- und Cloud-Sicherheit, und hier liegt auch der Fokus auf Automatisierung. Shepherd entwickelt eine Automatisierung, die alle 15 Minuten Daten von jedem Endpunkt abruft, um in Echtzeit nach Risikoindikatoren zu suchen.

In der Vergangenheit war die Sicherheit bei Jones Lang LaSalle isoliert, daher liegt der aktuelle Schwerpunkt auf der Einrichtung einer Technologie, die es dem Sicherheitsteam ermöglicht, einen besseren Einblick in die gesamte Umgebung zu erhalten, sagt Shepherd.

Der Fokus von Aptiv ist etwas anders, da das Unternehmen nach Technologien sucht, die mehr Sicherheit, Effizienz und Qualität bringen, mit einem stärkeren Fokus auf Secure Access Service Edge (SASE), sagt Cunha. Aptiv investiert auch in die Betriebssicherheit seiner Produktionsanlagen. Es gibt viele verschiedene Anbieter für beide Arten von Sicherheit, und ein Ziel von Cunha ist eine bessere Konsolidierung von Technologie und Anbieterlösungen. Orchestrierungs- und Automatisierungstools spielen eine sehr wichtige Rolle bei der Integration von Sicherheitstools.

Weg zur datengesteuerten Sicherheit

Was Cunha von Aptiv betrifft, sind Orchestrierung und Automatisierung ohne solide Datenanalyse nicht möglich. Engineering-Teams verwenden Datenanalysen, um Sicherheitstools zu verbessern, sagt Cunha, und bringen Suchfunktionen in das SOC. Cunhas Team führt seine eigenen Datenanalysen durch, anstatt sich auf eine Plattform zu verlassen.

Wie die Automatisierung steckt auch die Datenanalyse bei JLL noch in den Kinderschuhen, aber die Daten sind immer noch nützlich, sagt Shepherd. JLL nutzt Analysen, um festzustellen, was im Perimeter passiert, sagt er.

Datenanalysen werden verwendet, um die Abdeckung und die Effizienz zu kontrollieren, da sie Sinclair helfen, das Geschäft und die zu schützenden Vermögenswerte zu verstehen, sagt McClure.

Größte Sicherheitsbedenken

Ransomware ist die Bedrohung, die Shepherd nachts wach hält. Es ist die größte Sorge für JLL, weil es den Geschäftsbetrieb stört, sagt er.

Die Sorgen von Cunha von Aptiv konzentrieren sich auf Bedrohungen, die sich auf die Datenhaftung und den Ruf des Unternehmens auswirken, sagt er. Während Phishing ein häufiger Angriffsvektor ist, muss sich Cunha auch mit weniger bekannten Bedrohungen für Betriebstechnologien auseinandersetzen.

Für McClure sind Ransomware und Cyberkriminalität die größten Sorgen, er weist jedoch darauf hin, dass Cyberbedrohungen nicht ausgefeilter geworden sind. Stattdessen glaubt er, dass die Eintrittsbarriere für Angreifer geringer geworden sei, weshalb es mehr Angriffe gebe. Die Angriffsvektoren selbst hätten sich im Laufe der Jahre kaum verändert, sagt er, und Cyberkriminelle nutzen die gleichen Methoden, um in das System einzudringen.

Laut McClure ist das Ausmaß der Angriffe die größere Herausforderung für Unternehmen und nicht die zunehmende Komplexität der Angriffe.

Zeitstempel:

Mehr von Dunkle Lektüre