Fragen Sie einen Experten
Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.
Fragen Sie einen ExpertenVor dem Hintergrund zunehmender Cyber-Bedrohungen und -Vorschriften sind tiefe Cyber-Sicherheitsschichten für Unternehmen nicht mehr nur erstrebenswert, sondern mittlerweile unerlässlich. Infolgedessen ist das Konzept der „Defense in Depth“ wichtiger denn je.
Zuvor haben wir uns mit dem erfahrenen Cybersicherheitsexperten David Clarke zusammengesetzt, um das veränderte Verhalten gegenüber verschlüsselter Speicherung zu untersuchen und seine Meinung zur NIS2-Richtlinie und zu DORA (Verordnung über die digitale operationale Resilienz) und deren Auswirkungen zu erfahren.
Bei dieser Gelegenheit sprechen wir mit David Clarke über sein Konzept der „Defense in Depth“ und darüber, was Unternehmen anstreben sollten, wenn sie eine mehrschichtige und robuste Cybersicherheitsstrategie umsetzen wollen.
Clarkes umfangreiche Erfahrung umfasst die Leitung der Sicherheit für die größten Finanzhandelsnetzwerke der Welt und die Leitung einer der größten Sicherheitsbetriebsfunktionen Europas. Hier folgt ein Überblick seiner wichtigsten Erkenntnisse – zusammen mit dem vollständigen Video dieses aufschlussreichen Interviews.
Defense in Depth ist ein mehrschichtiger Sicherheitsansatz, der darauf abzielt, Informationen durch die Implementierung mehrerer Verteidigungsschichten zu schützen. Clarke erklärt, dass dieses Konzept seit Jahrhunderten bekannt ist und bis in die Antike zurückreicht, als Burgen und Schlösser mit mehreren Schutzebenen wie Gräben und Mauern gebaut wurden. Heute bedeutet dies verschiedene Sicherheitsmaßnahmen, die zusammenarbeiten, um die Daten und Systeme eines Unternehmens zu schützen.
Einer der wichtigsten Aspekte von Defense in Depth ist das Schwachstellenmanagement. Clarke betont, wie wichtig es ist, Sicherheitslücken regelmäßig zu schließen, um Exploits zu verhindern. Er erzählt ein Beispiel aus seiner Erfahrung im Finanzsektor:
Wir hatten eine Umgebung, in der nicht mehr als 24 Sekunden Ausfall pro Jahr oder mehr als zwei Sekunden in einem einzigen Monat erlaubt waren. Man muss also die Umgebung so gestalten, dass man Teile davon patchen kann, während die anderen Teile in Betrieb sind.
Dieser Ansatz gewährleistet, dass Schwachstellen konsequent angegangen werden – und zwar umgehend, ohne den Geschäftsbetrieb zu unterbrechen.
Im Rahmen des Schwachstellenmanagements sind die Durchführung effektiver Risikobewertungen und die Umsetzung der Risikominderung wichtige Maßnahmen für eine solide Defense-in-Depth-Strategie.
Regelmäßige Risikobewertungen ermöglichen es Unternehmen, ihre Schwachstellen zu erkennen und zu verstehen, damit sie ihre Bemühungen zur Risikominderung entsprechend priorisieren können. Durch die Integration der Risikobewertung und -minderung in den umfassenderen Prozess des Schwachstellenmanagements wird außerdem sichergestellt, dass Unternehmen proaktiv mit Risiken umgehen und ihre Widerstandsfähigkeit gegenüber Cyberbedrohungen verbessern können.
Clarke betont, dass es nicht ausreicht, sich auf eine einzige Sicherheitsmaßnahme zu verlassen. Wenn ein Unternehmen beispielsweise nur von einer Firewall abhängig ist, kann es anfällig für Angriffe sein. Stattdessen können mehrere Ebenen, z.B. Firewalls verschiedener Anbieter, dazu beitragen, das Risiko eines einzelnen Ausfallpunkts zu verringern. Dieser Ansatz stellt sicher, dass bei der Beeinträchtigung einer Ebene andere Ebenen zum Schutz des Systems oder Prozesses weiter funktionsfähig bleiben.
Superuser oder Personen mit erhöhten Zugriffsrechten stellen ein erhebliches Risiko dar, wenn sie gefährdet sind. Clarke erklärt hierzu:
Sobald ein Superuser kompromittiert ist, werden die Protokolle ausgeschaltet, gelöscht und die Daten exfiltriert, ohne dass man es merkt. Aber wenn man mehrere Zugangspunkte hat, vor allem für Superuser, ist es viel, viel schwieriger, dieses Maß an Gefährdungen zu erreichen.
Clarke plädiert außerdem für die Einführung strengerer Kontrollen für Superuser-Konten, z.B. zeitlich begrenzten Zugang und mehrere Authentifizierungsebenen. Dadurch wird das Risiko eines unbefugten Zugriffs auf ein Minimum reduziert und sichergestellt, dass jede potenzielle Gefährdung schnell erkannt und abgemildert wird.
Die Mitarbeiterschulung ist ein wesentlicher Bestandteil einer soliden Defense-in-Depth-Strategie. Clarke betont, wie wichtig es ist, die Mitarbeiter darin zu schulen, potenzielle Sicherheitsvorfälle zu erkennen und zu eskalieren. Die Implementierung effektiver Schulungsprogramme als Teil eines umfassenden Sicherheitshygieneprogramms kann die Zeit, die für die Reaktion auf Vorfälle benötigt wird, erheblich verkürzen und die Auswirkungen auf das Unternehmen verringern.
Clarke unterstreicht die Bedeutung eines gut definierten Reaktions- und Wiederherstellungsplans für Notfälle. Die Unternehmen müssen sicherstellen, dass alle Mitarbeiter wissen, wie sie mutmaßliche Vorfälle eskalieren lassen können, und dass die wichtigsten Beteiligten darauf vorbereitet sind, eine Triage vorzunehmen und wirksam zu reagieren. Eine schnelle und effiziente Reaktion auf einen Vorfall ist der Schlüssel zur Schadensminimierung und zur Gewährleistung einer raschen Wiederherstellung.
Hardwarebasierte Verschlüsselung spielt eine fundamentale Rolle in allen Defense-in-Depth-Strategien. Clarke weist darauf hin, dass hardwareverschlüsselte USB-Sticks und externe SSDs mehrere Vorteile gegenüber ihren softwarebasierten Gegenstücken bieten. Genauer gesagt, erklärt er:
Wenn Sie über eine zentral verwaltete Softwareverschlüsselung verfügen und diese kompromittiert wird, haben Sie keine Verschlüsselung mehr!
Die hardwarebasierte Verschlüsselung ist in der Regel deshalb sicherer, weil sie nicht anfällig für Software-Schwachstellen ist. Der Verschlüsselungsprozess wird von einem speziellen sicheren Mikroprozessor innerhalb des Speicherlaufwerks durchgeführt, der vom Betriebssystem des Computers isoliert ist. Diese Isolierung macht es für Malware oder Hacker viel schwieriger, die Verschlüsselung zu kompromittieren.
Hardwareverschlüsselte Geräte sind außerdem so konzipiert, dass sie gegen Angriffe zum Erraten von Passwörtern resistent sind. Wenn jemand versucht, die Passwörter zu erraten, um auf das Laufwerk zuzugreifen, kann er einen Krypto-Löschschutz auslösen, der das gesamte Laufwerk löscht und die Daten damit unzugänglich macht. Diese „immer aktive“ Funktion, der so genannte Brute-Force-Passwortschutz, bietet einen zusätzlichen Schutz gegen physische Angriffe.
Die hardwareverschlüsselte Speicherung kann somit Unternehmen helfen, die gesetzlichen Anforderungen zu erfüllen und ihren Einsatz für die Datensicherheit zu demonstrieren. Dies ist besonders wichtig für Branchen, die mit sensiblen Informationen umgehen, z.B. das Finanzwesen, das Gesundheitswesen, Behörden oder Lieferketten. Hardwareverschlüsselte Kingston IronKey USB-Sticks und externe SSDs bieten beispielsweise eine robuste hardwarebasierte Verschlüsselung, die sicherstellt, dass sensible Daten sicher und mit Gesetzen sowie Vorschriften konform bleiben.
Für die Laufwerke Kingston IronKey D500S und Keypad 200 steht die Zertifizierung nach FIPS 140-3 Level 3 aus. Damit können sich Unternehmen darauf verlassen, dass ihre sensiblen Daten mit einer robusten Verschlüsselung und einem Schutz nach militärischen Standards gemäß den Vorgaben der weltweit führenden Sicherheitsbehörde NIST geschützt sind. Für diejenigen, die große Laufwerksspeicher benötigen, bieten die externen, FIPS 197-zertifizierten Vault Privacy 80 SSD Laufwerke eine sichere Lösung für Air-Gapped-Backups von wichtigen Daten.
Defense in Depth ist ein umfassender Ansatz für die Cybersicherheit, der viele Bereiche umfasst, darunter mehrere Verteidigungsebenen, regelmäßiges Schwachstellenmanagement, strenge Kontrollen für Superuser sowie eine effektive Mitarbeiterschulung.
Clarkes Einblicke verdeutlichen, wie wichtig diese Strategie für den Schutz von Unternehmen vor sich entwickelnden Cyberbedrohungen ist und welche wichtige Rolle die hardwareverschlüsselte Speicherung spielt. Durch die Implementierung eines umfassenden Defense-in-Depth-Ansatzes können Unternehmen ihre Sicherheitslage verbessern und ihre wichtigen Daten sowie Systeme besser schützen.
Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.
Fragen Sie einen ExpertenClarke behandelt Verschlüsselung, Schutzmaßnahmen für Superuser, Schwachstellenmanagement, Schulung.
Selbst die erfahrensten Technikfans vergessen manchmal die regelmäßigen Backups. Wir zeigen dir einige einfache Tricks, mit denen du problemlos regelmäßige Backups durchführen kannst.