Sie sind hier: Home » Markt » Hinweise & Tipps

Sieben Punkte für die CISO-Checkliste 2024


CISOs müssen auf dem Weg zur API-Sicherheitsreife damit beginnen, alle im Unternehmen verwendeten APIs zu identifizieren
Die derzeitigen SaaS-Sicherheitsstrategien und -methoden sind oft unzureichend



Von Marco Eggerling, CISO EMEA bei Check Point Software Technologies

CISOs sind dafür verantwortlich, eine harmonische Konvergenz von Technologie, strategischem Scharfsinn und Weitsicht zu orchestrieren, um ihre Organisationen abzusichern. Dazu benötigen sie Einblicke in aufkommende Trends, zuverlässige Daten über ihre hybride Umgebungen, praktische Cybersicherheitsrahmen, -lösungen und -taktiken und vieles mehr. Die folgenden Ratschläge sollen den Verantwortlichen auf dem Weg zu ihrer Security Roadmap 2024 unter die Arme greifen.

Verbesserung der Cloud-Sicherheitsstrategie. Laut der Studie "Future of Cloud Security in the Middle East" haben im vergangenen Jahr mehr als ein Drittel der Unternehmen eine Datenpanne in ihrer Cloud-Umgebung festgestellt. Dies entspricht einem Anstieg von 35 Prozent gegenüber den Zahlen für 2022. Cloud-Sicherheitsexperten geben an, dass Zero Trust eine der wichtigsten Cloud-Sicherheitsprioritäten für 2024 ist - und damit Datenschutz und Compliance ablöst.

Darüber hinaus ist die Absicherung des SaaS-Ökosystems von entscheidender Bedeutung. Die derzeitigen SaaS-Sicherheitsstrategien und -methoden sind oft unzureichend. 68 Prozent der Unternehmen erhöhen ihre Investitionen in die Einstellung und Schulung von Personal für SaaS-Sicherheit. Es bleibt jedoch noch viel zu tun, und es werden ausgefeiltere Instrumente zur Prävention und Abwehr von Bedrohungen benötigt.

API-Sicherheit. 94 Prozent der Sicherheitsexperten und API-Entwickler hatten in den letzten zwölf Monaten Sicherheitsprobleme im Zusammenhang mit APIs. Obwohl 95 Prozent der CISOs planen, die API-Sicherheit in den nächsten zwei Jahren zu einer Priorität zu machen, bleibt die Frage, obsie wirklich die nötige API-Sicherheitsreife in einem kürzeren Zeitrahmen erreichen.

CISOs müssen auf dem Weg zur API-Sicherheitsreife damit beginnen, alle im Unternehmen verwendeten APIs zu identifizieren. Es gibt viele Möglichkeiten, APIs zu identifizieren: von Erkennungswerkzeugen über die Durchsicht der technischen Dokumentation bis hin zu Gesprächen mit Entwicklern. Sie müssen beurteilen, ob die vorhandenen Tools die Anforderungen an Transparenz und Compliance erfüllen. Wenn dann noch bessere Tools integriert werden, um Datenverstöße (und Datenlecks, Schatten-APIs usw.) zu reduzieren, und die Tools konsolidiert werden, ist vieles auf dem richtigen Weg gebracht.

Vorbereitung auf Post-Quantum. CISA, NIST und NSA empfehlen Unternehmen, sich auf die Einführung von Post-Quantum-Kryptografie vorzubereiten, indem sie eine Quantum Readiness Roadmap erstellen. CISOs sollten mit Technologieanbietern über Post-Quantum-Roadmaps sprechen, Bestandsaufnahmen durchführen, um kryptografische Systeme und Assets zu identifizieren und zu verstehen. Sie müssen außerdem Migrationspläne erstellen, die den sensibelsten und wichtigsten Assets Priorität einräumen.

KI-gestützte Abwehr von Bedrohungen. KI-gestützte Plattformen sind in der Lage, riesige Datenmengen in einer Geschwindigkeit zu analysieren, mit der Security Analysten niemals mithalten könnten. CISOs und Cybersicherheitsbeauftragte müssen in KI-gesteuerte Sicherheitstools investieren, um die Fähigkeit ihrer Unternehmen zur proaktiven Prävention und Reaktion auf neue Bedrohungen zu verbessern und die Wahrscheinlichkeit von Cyberangriffen zu verringern.

Mit der Integration von KI in die Cybersicherheit Ihres Unternehmens werden sich auch die Rollen und Zuständigkeiten Ihres Sicherheitspersonals ändern. CISOs sollten strategisch planen, wie sie die vorhandenen Talente umverteilen können, um ihre Cyber- und Humanressourcen zu maximieren.

KI Red Team-Übungen. Obwohl es aufgrund der neuen KI-Technologie noch keine KI-Red-Team-Standards gibt, hat Microsoft seit 2018 ein eigenes KI-Red-Team. Dem Technologieriesen zufolge ist es entscheidend, KI-Modelle sowohl auf der Ebene des Grundmodells als auch auf der Anwendungsebene zu testen.Beide Ebenen haben ihre eigenen Vorteile: Red Teaming hilft dabei, frühzeitig im Prozess zu erkennen, wie Modelle missbraucht werden können, seine Fähigkeiten zu erfassen und seine Grenzen zu verstehen.

ZeroTrust-Architektur. 97 Prozent der Unternehmen haben bereits eine ZeroTrust-Initiative umgesetzt (oder planen dies innerhalb von 18 Monaten, Stand: September 2022). CISOs sollten überlegen, wie ihre Unternehmen ihre ZeroTrust-Implementierung weiter ausbauen können. Das ZeroTrust-Reifegradmodell des CISA ist ein nützlicher Orientierungsrahmen, der vier "Säulen" beschreibt, anhand derer Unternehmen ihren Reifegrad messen können.

Der Reifegrad kann auch durch die Schaffung einer neuen Funktion, z. B. eines "Zero Trust Program Managers" oder eines "Zero Trust Lead Architects", erreicht werden. Entscheidend für die weitere ZT-Reife ist die Expertise der Mitarbeiter.

Werkzeuge und Produkte für Citizen Developer. Das Konzept des Citizen Developers ermöglicht es Mitarbeitern, die nicht programmieren können, vernetzte Systeme und Anwendungen zu entwickeln. Einige Tools ermöglichen es neuen Benutzern, APIs zu verbinden und benutzerdefinierte Automatisierungen zu erstellen, ohne programmieren zu müssen. Da diese Tools bei den Mitarbeitern immer beliebter werden, müssen die Unternehmen sicherstellen, dass sie nicht zu einer Schatten-IT werden und dass angemessene Maßnahmen zur Rechenschaftspflicht und Cybersicherheit vorhanden sind.

Fazit
Wenn CISOs die gerade aufgeführten sieben Punkte auf ihrer Security Roadmap für 2024 auf ihre Agenden setzen, sollten ihre Unternehmen gut auf die kommenden Cyberbedrohungen vorbereitet sein. Vor allem die Fokussierung auf API-Security, Quantensichere Systeme und KI-Tools werden im weiteren Verlauf viel Beachtung finden. (Check Point Software Technologies: ra)

eingetragen: 19.09.23
Newsletterlauf: 10.11.23

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Tipps für Security-Audits mit Mehrwert

    NIS2, die aktuelle Richtlinie zur Netzwerk- und Informationssicherheit, verfolgt das Ziel, EU-weit das Cybersicherheitsniveau zu steigern. Auf die betroffenen Unternehmen kommen infolgedessen neue Rechenschaftspflichten über ihre Sicherheitslage zu.

  • Wie werden Aktien und Fonds besteuert?

    Als Anlegerin oder Anleger sollten Sie bei Ihren Finanzentscheidungen auch steuerliche Aspekte berücksichtigen. Sie müssen aber nicht selbst aktiv werden: Die auf Kapitalerträge entfallenden Steuern werden von Ihrer Depotbank bei der Auszahlung einbehalten und an das Finanzamt abgeführt. Wichtig ist, dass Sie einen Freistellungsauftrag bei Ihrer Bank einreichen, um den Sparer-Pauschbetrag nutzen zu können.

  • Geordnet gegen Chaos beim Cyberangriff

    Mit der neuen EU-Direktive NIS2 stehen Unternehmen vor der Herausforderung, ihre Cybersecurity-Strategie zu überarbeiten. Um den Anforderungen der Richtlinie gerecht zu werden, ist es entscheidend, ein Kernteam für Sicherheitsbelange zusammenzustellen. Wie Unternehmen dabei vorgehen sollten, erklärt Dirk Wocke, IT Compliance Manager und Datenschutzbeauftragter bei indevis.

  • Die fünf wichtigsten Auswirkungen von eIDAS 2.0

    Starke Identifizierung ist entscheidend für den Aufbau von Vertrauen und die Gewährleistung sicherer Transaktionen in einer zunehmend digitalen Welt. Die jüngste Überarbeitung der eIDAS-Verordnung durch die EU, mit der digitale ID-Wallets für alle Bürger eingeführt werden, kommt zur rechten Zeit.

  • Crowdfunding: Worauf ist zu achten?

    Ob es sich um eine innovative Geschäftsidee, ein neues Produkt oder ein spannendes Projekt handelt: Eine gute Idee braucht Startkapital! Das Crowdfunding bzw. -investing ist eine von vielen Möglichkeiten, an dieses Startkapital zu gelangen und dadurch ein Projekt an den Markt zu bringen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen