Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität
Eva Chen, CEO und Mitgründerin von Trend Micro fordert die Cybersecurity-Branche nach dem schadensträchtigen Ausfall von CrowdStrike zu einem Wandel auf. In ihrer Keynote auf dem AI Summit der Cybersicherheitskonferenz Black Hat USA (Webseite) forderte Chen ein Gleichgewicht von Cybersicherheit, Geschäftsfortschritt und Business Continuity.
Eva Chen kann auf jahrzehntelange Erfahrung als Führungskraft in der Cybersecurity-Branche zurückblicken. Angesichts eines revolutionären Technologiewechsels und neuer Bedrohungen mahnt sie eindringlich zu einem Gleichgewicht zwischen Cybersicherheits- und Geschäftsstrategie.
„Mit der Verlagerung der Verantwortung für die Cybersicherheit vom regulären IT-Betrieb hin zum spezialisierten SOC, vergrößerte sich die Kluft zwischen den Sicherheitszielen und den Unternehmenszielen“, so Eva Chen. „Der jüngste Ausfall ist symptomatisch für diese Diskrepanz. Unternehmen und Security-Anbieter müssen ihre Sicherheitsziele neu ausrichten, um die Business Continuity besser zu unterstützen und nachhaltige Sicherheitsstandards sowie reibungslose Geschäftsabläufe zu gewährleisten. Als Branche sind wir gefordert, kreativer darüber nachdenken, wie wir diesen Anforderungen bestmöglich gerecht werden können.“
Während ihrer Keynote teilte Eva Chen ihre Erkenntnisse aus der Zusammenarbeit mit tausenden von Unternehmenskunden weltweit. Sie wies dabei auf die mangelnde Verzahnung der Cybersecurity mit spezifischen Unternehmensbedürfnissen, unverantwortliche Qualitätssicherungsprozesse und eine „One-Size-Fits-All“-Mentalität bei der Bedrohungserkennung im Endpoint-Bereich hin, die schließlich zum Scheitern führten, ein Gleichgewicht sei erforderlich.
Anwenderunternehmen und Lösungsanbieter sollten Cybersecurity über die reine Bedrohungserkennung hinaus denken und auch Anforderungen an Verfügbarkeit und Kontinuität berücksichtigen. Für viele Security Operations Center (SOCs) hat dieser Wandel bereits begonnen: Indem sie Cyberaktivitäten im Kontext eines ganzheitlichen Risikomanagements betrachten, verbinden sie technische und nicht-technische-Ziele.
Die meisten Anbieter setzen bei der Endpunkt-Sicherheit jedoch weiterhin auf starre Single-Agent-Ansätze, die ein Risiko für die Business Continuity darstellen können. Endpunkte, Server und Workloads haben jeweils einzigartige Risikoprofile und erfordern einen speziellen Schutz. Ein angepasster und modularer Ansatz ist unerlässlich, um die digitale Infrastruktur zu sichern und gleichzeitig die geschäftliche Widerstandsfähigkeit zu gewährleisten. Mithilfe von Modulen, die innerhalb eines Lösungspakets auf bestimmte Anwendungsfälle zugeschnitten sind, können Funktionen flexibel aktiviert und deaktiviert werden – je nach Bedarf und Kontext. Das Ergebnis ist eine optimierte Sicherheit und verbesserte Cyberresilienz des Unternehmens.
„Die jüngsten Ausfälle zeigten, wie anfällig unser IT-Stack sein kann. ‚Silent Patching‘ oder ‚Silent Upgrades‘, bei denen die Kunden oft nicht den Luxus haben, die Aktualisierungen überprüfen zu können, stellen das implizite Vertrauen in Frage, das wir zu unseren Softwareanbietern haben, und müssen überdacht werden“, erklärt Frank Dickson, Group Vice President, Security & Trust bei IDC. „Das gilt auch für das Thema System-Rollback und -wiederherstellung, das in vielen virtualisierten Umgebungen verfügbar ist. Zudem sind unternehmenskritische Server keine Desktop-Computer und sollten auch nicht als solche behandelt werden. Sie würden ja auch keinen Helm im Auto oder einen Sicherheitsgurt auf dem Motorrad tragen. Es erscheint mir ebenso unsinnig, unternehmenskritische Server mit einer Lösung zu schützen, die für einen Laptop gedacht ist.“
Angesichts der zunehmenden Integration von künstlicher Intelligenz in IT und Geschäftsabläufe, wird der Bedarf an Veränderungen in der Branche immer deutlicher. Vor diesem Hintergrund betonte Eva Chen, dass Sicherheit und Geschäftskontinuität Hand in Hand gehen sollten, um verheerende Ereignisse zu vermeiden, wie wir sie jüngst weltweit erleben mussten.
Die Eckpunkte von Eva Chens Keynote auf der Cybersecurity-Konferenz Black Hat USA können Sie im Detail auf dem deutschsprachigen Trend Micro-Blog nachlesen.
- Vereinbarkeit zwischen Cybersecurity- und Geschäftsstrategie
- Schutz und Ausbildung der Belegschaft
- Schutz von Business Intelligence zur Förderung von Innovation und Steigerung der Produktivität