Die Lücke schließen: Reduzierung von Cloud-Sicherheits- und Compliance-Risiken in stark regulierten Branchen
Februar 1, 2022 / Unisys Corporation
Teil 2 einer zweiteiligen Serie zur Verbesserung der Cloud-Sicherheit und -Compliance.
Die digitale Landschaft für die heutigen, verteilt liegenden Unternehmen wird immer komplexer, was die Sicherheit und die Einhaltung gesetzlicher Vorschriften zunehmend erschwert. Von FedRAMP, FISMA und HIPAA bis hin zu PCI-Sicherheitsstandards, SOC 2 und DoD-Anforderungen wächst die Liste in Anzahl und Komplexität kontinuierlich.
Wie in Teil eins dieser Serie besprochen wurde, besteht der nächste beste Schritt zur Bewältigung dieser Probleme darin, eine Closed-Loop-Strategie zu verfolgen, die Sicherheit und Compliance integriert, sobald Sie identifiziert haben, welche Assets und Sicherheits- und Compliance-Mandate für Ihr Unternehmen am wichtigsten sind. Wie der Name schon sagt, ist eine Closed-Loop-Strategie ein kontinuierlicher Prozess, um Sicherheit und Compliance anzugehen. Zu den Elementen dieses Ansatzes gehören:
- Beurteilung: Führen Sie Diagnosen zu allen Sicherheits- und Compliance-Maßnahmen und der allgemeinen Sicherheits- und Compliance-Stellung des Unternehmens durch. Da sich die Bedrohungslandschaft weiterentwickelt, ist es notwendig, Ihre Sicherheitslandschaft kontinuierlich zu evaluieren und zu bewerten. Leider scheitern IDS/IPS-Systeme in dieser Kategorie oft. Während die erste Verteidigungsebene die Bewertung der Sicherheit ist, müssen Sie auch Ihre Compliance in Bezug auf neue oder sich entwickelnde Compliance-Mandate bewerten. Wenn Sie eine genaue Bewertung kritischer Assets wünschen, ist die Einbeziehung von Security and Compliance Threat Intelligence in diesen Bewertungsprozess unerlässlich.
- Risikopriorisierung: Identifizieren und priorisieren Sie die festgestellten Sicherheits- und Compliance-Lücken für die kritischsten Assets, da Sie möglicherweise nicht in der Lage sind, alle Probleme zu beheben.
- Korrekturmaßnahme: Handeln Sie auf der Grundlage der Ergebnisse Ihrer Bewertungs- und Überwachungsbemühungen, um Vorfälle und Warnungen zu priorisieren und zu beheben, um kontinuierlich eine gute Position für die verschiedenen Assets aufrechtzuerhalten.
- Kontinuierliche Überwachung: Behalten Sie Assets und deren Sicherheits- und Compliance-Status kontinuierlich im Auge, melden Sie Vorfälle und melden Sie kritische Probleme so schnell wie möglich.
Der geschlossene Sicherheitskreislauf ist analog zur Haussicherheit. Eine Bewertung sagt Ihnen, welche Kameras, Sensoren und Bewegungsmelder Sie benötigen, um die Räumlichkeiten zu sichern. Türen und Fenster bieten die erste Sicherheitsstufe. Die Überwachung liefert Ihnen Echtzeitdaten über den Status aller Sicherheitssysteme und ob ein Eindringling eingedrungen ist. Behebungsmaßnahmen wie 911, Alarme und Warnungen werden ausgelöst, wenn Bedrohungen erkannt werden. Bei einer geschlossenen Sicherheits- und Compliance-Strategie sind jedoch kontinuierliche Verbesserungen in das System integriert. Jede Phase geht in die nächste über und beginnt von vorne, wobei jede Bewertung Möglichkeiten zur kontinuierlichen Verbesserung kennzeichnet.
Vier Grundlagen für den Erfolg eines geschlossenen Kreislaufs
Da die Cloud-Nutzung und die IT-Fußabdrücke weiter wachsen und sich weiterentwickeln, unterliegen sie den „Drei Vs“ - Geschwindigkeit, Vielfalt und Volumen. Die Geschwindigkeit des Wandels wird heute durch schnelle Innovationen angetrieben. Die Vielfalt an IT-Lösungen und -Komponenten wächst kontinuierlich, um mit der Kundennachfrage Schritt zu halten. Gleichzeitig wächst das reine Volumen an Daten, Transaktionen und Verbindungen exponentiell. Wie können Sie unter diesen Bedingungen diesen Kreislauf geschlossen halten? Hier sind vier Möglichkeiten:
- Automatisierung mit Rückführung: Viele frühere manuelle Sicherheitseingriffe – Patching, Protokollanalyse, Reporting – können jetzt zuverlässig automatisiert werden, wodurch das Risiko manueller Fehler gesenkt und sichergestellt wird, dass die Sicherheitsbereitschaft konsistent in Echtzeit aktualisiert wird.
- Integrierte Compliance: Integrieren Sie im Rahmen der Sicherheitsüberwachung auch Compliance-Prüfungen in Ihr Unternehmen. Neue Daten, Benutzer oder Applications können Sicherheitsprüfungen bestehen und gleichzeitig gegen Compliance-Vorschriften verstoßen.
- Automatisierungserkennung und -reaktion durch kontinuierliche Korrektur: In Kombination mit automatisierter Sicherheit und integrierter Compliance sorgt die Echtzeit-Behebung dafür, dass Systeme kontinuierlich sicher und konform bleiben, indem sie sowohl automatisierte KI/ML-gesteuerte Erkennungs- und Reaktionsplattformen als auch Lösungen integriert.
- Zero Trust und Mikrosegmentierung: Mikrosegmentierte Sicherheit ermöglicht es Ihnen, Berechtigungen und Authentifizierungen in sichere, geschützte Teilmengen aufzuteilen, die sich über die Cloud, On-Premises und sogar Multi-Cloud erstrecken. Dies bietet einen besseren unternehmensweiten Schutz und ermöglicht gleichzeitig einen einfacheren Zugriff für autorisiertes Personal mit weniger Angriffsflächen.
Die Cloud ist ein leistungsstarkes Tool. Auf den ersten Blick kann die Cloud des Shared-Responsibility-Modells für einige stark regulierte Unternehmen komplex und mit potenziellen Schwachstellen beladen erscheinen. Durch den Einsatz einer Closed-Loop-Strategie in Verbindung mit Echtzeit-Analyse und -Überwachung, Automatisierung und Korrektur haben Unternehmen jedoch die Möglichkeit, ihre IT-Umgebung mit Cloud-Innovation zu modernisieren und gleichzeitig die Sicherheit und Compliance zu verbessern.
Erfahren Sie mehr
Ganz gleich, ob Unternehmen ältere Betriebsabläufe und Assets zum ersten Mal in die Cloud verlagern oder einen strengeren und dennoch reaktionsschnelleren Sicherheits- und Compliance-Prozess in ihrer aktuellen Cloud-Infrastruktur benötigen, die Closed-Loop-Strategie von Unisys bietet einen besseren Schutz, eine zentralisierte und kontinuierliche Bewertung für die härtesten Sicherheits- und Compliance-Anforderungen. Jede Neubewertung kennzeichnet Verbesserungsbereiche. Bei jedem Alarm wird sofort eine Korrektur eingeleitet. Weitere Informationen finden Sie online oder kontaktieren Sie uns noch heute.