Sicherheitsführer teilen 5 Schritte zur Stärkung der Cyber-Resilienz PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Führende Sicherheitsexperten teilen 5 Schritte zur Stärkung der Cyber-Resilienz

Da jeden Tag neue Bedrohungsakteure auftauchen, ist Cybersicherheit zu einer entscheidenden Geschäftsanforderung geworden. Sicherheitsverantwortliche müssen in einer sich schnell entwickelnden Geschäftslandschaft wettbewerbsfähig bleiben und gleichzeitig Bedrohungen abwehren, die Komplexität reduzieren und die digitale Transformation erleichtern.

Um die größten Bedenken von CISOs besser zu verstehen, hat Microsoft Security eine durchgeführt Umfrage zur Cyber-Resilienz. Lesen Sie weiter, um unsere Ergebnisse zu entdecken.

Machen Sie sich die Verletzlichkeit hybrider Arbeit zunutze und bauen Sie Resilienz auf

Hybrides Arbeiten hat Unternehmen aller Art in die Cloud gezwungen. Infolgedessen gaben 61 % der Sicherheitsverantwortlichen an, dass sie die Cloud als das digitale Feature betrachten, das am anfälligsten für Angriffe ist, und zwei von drei glauben, dass hybrides Arbeiten ihre Unternehmen weniger sicher gemacht hat.

Diese Sorge ist nicht unbegründet, wenn man bedenkt, dass 40 % aller Angriffe im Jahr 2021 und die Hälfte aller Cloud-Angriffe erhebliche Auswirkungen auf Unternehmen hatten. Das haben Untersuchungen von Microsoft ergeben Verstöße aufgrund von Cloud-Fehlkonfigurationen kommen ebenso häufig vor wie Malware-Angriffe und sind in noch stärkerem Maße mit erheblichen Schäden für das Unternehmen verbunden.

Cloud sichern unterscheidet sich von der Sicherung eines internen Netzwerks und kann oft eine Herausforderung darstellen. Wir empfehlen die Nutzung von Cloud-Sicherheitsspezialisten, um Administratorfehler wie Fehlkonfigurationen und inkonsistente Umsetzung von Sicherheitsrichtlinien zu vermeiden.

Begrenzen Sie die Auswirkungen von Ransomware-Angriffen

Jedes fünfte Unternehmen erlebte einen Ransomware-Angriff Im Jahr 2021 nannten rund ein Drittel der Sicherheitsverantwortlichen Ransomware zu ihren größten Bedenken. Und obwohl die finanziellen Aspekte von Ransomware störend sind, sind sie nur ein Teil der Geschichte. Etwa 48 % der Opfer von Ransomware-Angriffen in unserer Studie gaben an, dass Angriffe zu erheblichen Betriebsausfällen, der Offenlegung sensibler Daten und Reputationsschäden führten.

Ransomware-Angriffe basieren auf drei primären Eintrittsvektoren: Remote Desk Protocol (RDP) Brute Force, anfällige, mit dem Internet verbundene Systeme und Phishing. Unternehmen können den Schaden begrenzen, indem sie Angreifer dazu zwingen, härter zu arbeiten, um Zugriff auf mehrere geschäftskritische Systeme zu erhalten. Zero-Trust-Prinzipien wie der Zugriff mit den geringsten Privilegien sind besonders effektiv Angriffe verhindern vom Reisen über Netzwerke und Bekämpfung von von Menschen betriebener Ransomware.

Machen Sie Cybersicherheit zu einer strategischen Geschäftsfunktion

Unter CISOs vollzieht sich ein interessanter Denkwandel: Ein starkes Sicherheitskonzept sollte sich auf die Sensibilisierung für die Bedrohungslandschaft und den Aufbau von Widerstandsfähigkeit konzentrieren und nicht auf die Verhinderung einzelner Angriffe.

Die Umfragedaten von Microsoft unterstützen diese Denkweise; 98 % der Befragten, die angaben, sich extrem anfällig für Angriffe zu fühlen, implementierten ebenfalls Zero Trust, und 78 % verfügten bereits über eine umfassende Lösung Zero-Trust-Strategie an Ort und Stelle. Da Zero Trust von einem Verstoß ausgeht und eher auf Widerstandsfähigkeit als auf Schutz abzielt, gaben die Befragten an Reife auf ihrem Zero-Trust-Weg Zudem waren sie eher der Ansicht, dass Angriffe unvermeidlich und nicht vermeidbar seien. Und auch wenn die Implementierung von Zero Trust nicht zwangsläufig zu weniger Angriffen führt, kann sie doch dazu beitragen, die durchschnittlichen Kosten eines Verstoßes zu senken.

Maximieren Sie Ihre vorhandenen Ressourcen

Obwohl diese Daten düster erscheinen mögen, sind viele CISOs auch optimistisch, was ihre Fähigkeit angeht, künftige Herausforderungen zu bewältigen.

Beispielsweise gaben fast 60 % der Führungskräfte an, dass sie Netzwerke heute als Schwachstelle betrachten. Doch nur 40 % gehen davon aus, dass das Problem auch in zwei Jahren bestehen bleibt. Ebenso geben im Jahr 26 im Vergleich zu 2024 2022 % weniger E-Mail, Kollaborationstools und Endbenutzer als erwartete Bedenken an, und etwa 20 % weniger sehen die Schwachstelle in der Lieferkette als größtes Problem. Lediglich Operational Technology (OT) und Internet of Things (IoT) dürften in zwei Jahren die gleiche oder eine größere Herausforderung darstellen.

Aufbauend auf einem starken Zero-Trust-Stiftungkönnen Unternehmen ihre bestehenden Sicherheitsinvestitionen optimieren, z. B. Endpunkterkennung und -reaktion, E-Mail-Sicherheit, Identitäts- und Zugriffsverwaltung. Cloud Access Security Brokerund integrierte Tools zum Schutz vor Bedrohungen.

Implementieren Sie Sicherheitsgrundlagen

Von den CISOs von heute wird verlangt, mit weniger mehr zu erreichen. Sicherheitsverantwortliche müssen ihre vorhandenen Ressourcen optimal nutzen, indem sie die richtigen Prioritäten setzen – angefangen bei Grundlegende Cyber-Best Practices.

Microsoft schätzt das 98 % der Cyberangriffe kann durch grundlegende Sicherheitsmaßnahmen wie Multifaktor-Authentifizierung (MFA), Zugriff mit geringsten Berechtigungen, regelmäßige Software-Updates, Anti-Malware und Datenschutz vereitelt werden. Noch nur 22 % der Kunden Mit der Cloud-Identitätslösung Azure Active Directory von Microsoft wurde seit Dezember 2021 ein starker Identitätsauthentifizierungsschutz implementiert.

Die Stärkung Ihrer Cyber-Resilienz geschieht nicht über Nacht. Es ist eine kontinuierliche Reise, auf der sich alle Unternehmen befinden, während wir in dieser sich schnell verändernden Bedrohungslandschaft vorankommen. Durch die Priorisierung dessen, was zuerst auf der Grundlage des Risikos erledigt werden muss, können Unternehmen die Lösung schrittweise anwenden diese fünf Schritte um zuversichtlich auf eine bessere Cyber-Resilienz hinzuarbeiten.

Lesen Sie weiter Partnerperspektiven von Microsoft.

Zeitstempel:

Mehr von Dunkle Lektüre