NIST-Rahmen für Cybersicherheit

Verwenden des NIST Cybersecurity Framework zur Steigerung der Sicherheit

Druckfreundlich, PDF & E-Mail

Das National Institute of Standards and Technology (NIST) – Teil des US-Handelsministeriums – unterhält ein häufig aktualisiertes Cybersecurity-Rahmenwerk, das jede Organisation als eine Reihe von Richtlinien und empfohlenen Praktiken zur Verbesserung der allgemeinen Cybersecurity nutzen kann. Wie NIST es beschreibt:

„Das Rahmenwerk ist eine freiwillige Anleitung, die auf bestehenden Standards, Richtlinien und Praktiken für Unternehmen basiert, um Risiken in Bezug auf Cybersecurity besser zu verwalten und zu reduzieren. Es soll Unternehmen nicht nur dabei helfen, Risiken zu verwalten und zu reduzieren, sondern auch die Kommunikation zwischen internen und externen Stakeholdern im Bereich des Risiko- und Cybersecurity-Managements fördern.“

Wenn Sie den Anweisungen des Rahmenwerks folgen, wird Ihr Cybersecurity-Profil definitiv verbessert. Aber die erwähnte Kommunikation ist auch sehr wichtig. Für alle Beteiligten in verschiedenen Teams ist es von entscheidender Bedeutung, über ein gemeinsames Sicherheitsvokabular zu verfügen, wenn sie ihre Bemühungen effektiv koordinieren wollen.

Es ist ein umfangreiches Dokument, und für kleine IT-Teams mit begrenzten Ressourcen kann es entmutigend erscheinen, sich der Fülle an Informationen zu nähern und die praktischen Schritte zu priorisieren, die Sie jetzt unternehmen können, um Ihre Cybersecurity bestmöglich zu optimieren. Doch es ist nicht so komplex, wie es scheint.

Die fünf Kernfunktionen

Das NIST-Rahmenwerk unterscheidet fünf Kernfunktionen für eine optimale Cybersecurity:

  • Identifizieren – Entwicklung eines organisatorischen Verständnisses, um Cybersecurity-Risiken für Systeme, Menschen, Assets, Daten und Fähigkeiten zu handhaben.
  • Schützen – Entwicklung und Umsetzung geeigneter Sicherheitsvorkehrungen, um die Bereitstellung kritischer Dienste sicherzustellen.
  • Erkennen – Entwicklung und Umsetzung geeigneter Maßnahmen zur Erkennung von Cybersecurity-Vorfällen.
  • Reagieren – Entwicklung und Umsetzung geeigneter Maßnahmen, um auf einen erkannten Cybersecurity-Vorfall zu reagieren.
  • Wiederherstellen – Entwicklung und Umsetzung geeigneter Maßnahmen zur Aufrechterhaltung der Pläne für die Belastbarkeit und zur Wiederherstellung von Fähigkeiten oder Diensten, die durch einen Vorfall im Bereich der Cybersicherheit beeinträchtigt wurden.

Es ist nicht einfach, die vielen spezifischen Empfehlungen zur Erfüllung dieser Kernfunktionen zu untersuchen und herauszufinden, welche für Sie am wichtigsten sind. Aber hier können wir zumindest einen kurzen Blick auf jede dieser Kategorien werfen und feststellen, was in jeder Kategorie als leicht umsetzbar gelten könnte.

Identifizieren

Es ist wichtig, eine gründliche Sicherheitsprüfung Ihrer gesamten Infrastruktur durchzuführen. Sobald Sie die spezifischen Risiken für verschiedene Gruppen von Personen, Geräten, Datenstrukturen, Apps und anderen kritischen Diensten verstanden haben, können Sie dieses Verständnis nutzen, um Ihre Cybersecurity zu verbessern.

Kostenlose Online-Tools wie Barracuda Email Threat Scan, Barracuda Vulnerability Manager und Barracuda Cloud Assessment Scan bieten eine Fülle von grundlegenden Informationen über Ihr Cyber-Risiko in den Schlüsselbereichen E-Mail-Sicherheit, Sicherheit von Webanwendungen und Konfiguration von Cloud-Diensten.

Simulations- und Trainingsprogramme für das Sicherheitsbewusstsein wie Barracuda Security Awareness Training können einen noch detaillierteren Einblick in die Risikoprofile der einzelnen Benutzer geben.

Barracuda Data Inspector scannt Ihre Microsoft 365-Daten, um viele Arten sensibler und bösartiger Daten zu identifizieren, die möglicherweise an unsicheren Orten gespeichert sind oder eine potenzielle Gefährdung darstellen.

Die Informationen, die Sie mit diesen Tools sammeln, haben direkte praktische Auswirkungen auf die Priorisierung Ihrer zukünftigen Investitionen in die Cybersecurity.

Schützen

Diese Kernfunktion umfasst alle Maßnahmen, die Sie ergreifen, um die Wahrscheinlichkeit eines Vorfalls zu verringern und die Auswirkungen eines Cybersecurity-Vorfalls zu begrenzen oder einzudämmen. Dazu gehören:

  • Identitätsmanagement und Zugriffskontrollen. Setzen Sie aktuelle Passwortrichtlinien durch und schützen Sie Ihre kritischen Ressourcen und Anwendungen vor unberechtigtem Zugriff mit einer Zero-Trust-Netzwerkzugangslösung wie Barracuda CloudGen Access.
  • Ermöglichen Sie es Ihren Benutzern, bösartige E-Mails mit einer fortschrittlichen Schulung zur Stärkung des Risikobewusstseins wie dem Barracuda Security Awareness Training konsistenter zu identifizieren und zu melden.
  • Sichern und schützen Sie Daten vor versehentlichem oder bösartigem Verlust durch Implementierung einer fortschrittlichen Cloud-First-Backup-Lösung wie Barracuda Backup.
  • Implementieren Sie eine effektive Netzwerksegmentierung, um zu verhindern, dass sich Vorfälle über den ursprünglich betroffenen Bereich hinaus ausbreiten.

Erkennen

Um laufende Cybersecurity-Vorfälle zu erkennen, müssen Sie in der Lage sein, eingehenden, ausgehenden und internen Datenverkehr aller Art zu überwachen und bösartige E-Mails, Malware, versuchte Angriffe auf Anwendungen und nicht autorisierte Datenbewegungen zu identifizieren.

Starke E-Mail-Sicherheit wie Barracuda Email Protection hilft Ihnen, sowohl bekannte als auch unbekannte Bedrohungen zu erkennen. Die Lösung überwacht den gesamten E-Mail-Verkehr und verwendet KI, um bösartige Anomalien zu erkennen.

Das Erkennen von bösartigem Netzwerkverkehr erfordert eine voll funktionsfähige Netzwerk-Firewall wie die Barracuda CloudGen Firewall. Und die Erkennung bösartiger Anwendungsaktivitäten, wie z. B. ausweichende Bots oder aktuelle Ransomware-Angriffe, erfordert eine fortschrittliche, benutzerfreundliche Web Application Firewall, zum Beispiel Barracuda WAF-as-a-Service.

Reagieren

Es ist entscheidend, dass Ihr Team bereit ist, schnell und effektiv auf einen Cybersecurity-Vorfall zu reagieren. Dies erfordert eine erhebliche Vorausplanung und Kommunikation zwischen verschiedenen Interessengruppen.

Eine Automatisierungsfunktion für die Reaktion auf Vorfälle wie Barracuda Incident Response kann dabei helfen, dass Ihr Team schneller und präziser auf Vorfälle reagiert. Die Lösung vereinfacht die Identifizierung des Umfangs eines E-Mail-basierten Angriffs, das Löschen des Angriffs von betroffenen Systemen und das Aktualisieren der Sicherheitseinstellungen basierend auf den spezifischen erfassten Bedrohungsdaten erheblich.

Wiederherstellung

Die Gesamtauswirkungen eines Cybersecurity-Vorfalls und die Wiederherstellung der verlorenen Kapazität zur Erbringung von Diensten oder zur Durchführung von Operationen zu minimieren, ist wichtig, um die endgültigen finanziellen Kosten auf ein Minimum zu reduzieren.

Wenn Sie über eine fortschrittliche Backup-Lösung wie Barracuda Backup verfügen, sollten Sie in der Lage sein, gefährdete oder beschädigte Daten – von einzelnen Dateien bis hin zu ganzen Servern – schnell und vollständig wiederherzustellen. Gleiches gilt für verlorene Betriebsfähigkeiten. Im Falle eines Ransomware-Vorfalls kann sie Ihnen auch helfen, die Zahlung von Lösegeld zu vermeiden.

Passwort-Richtlinien

Wie Sie die Passwortauswahl Ihrer Benutzer steuern, kann einen großen Einfluss darauf haben, ob gestohlene oder anderweitig kompromittierte Anmeldeinformationen verwendet werden können, um in Ihr Netzwerk einzudringen.

Die NIST-Passwortrichtlinien sind ein Beispiel dafür, warum es wichtig ist, das Cybersecurity-Rahmenwerk regelmäßig zu überarbeiten. Die Richtlinien empfehlen üblicherweise, dass alle Benutzer ihre Passwörter häufig ändern sollten. Aber es wurde festgestellt, dass dies den absurden Effekt hatte, die Sicherheit zu verringern. Benutzer legten sehr oft ein Muster für aufeinanderfolgende Passwörter fest – zum Beispiel das Erhöhen oder Verringern einer Zahl, das Vertauschen von zwei Zeichen oder das Ersetzen von Buchstaben durch Sonderzeichen.

Wie ein Artikel aus dem Jahr 2016 der US Federal Trade Commission berichtet, stellte sich heraus, dass es mit nur drei oder vier vorherigen Passwörtern oft einfach war, das aktuelle Passwort eines bestimmten Benutzers zu erraten. Daher wird jetzt ausdrücklich nicht mehr empfohlen, die Aktualisierung von Passwörtern zu verlangen (es sei denn, es gibt Beweise für einen versuchten Angriff).

Weitere NIST-Empfehlungen für Passwortrichtlinien:

  1. Überprüfen Sie Passwörter anhand von Listen mit gehackten Passwörtern
  2. Blockieren Sie in Passwortwörterbüchern enthaltene Passwörter
  3. Verhindern Sie die Verwendung von sich wiederholenden oder aufsteigenden Passwörtern
  4. Lassen Sie kontextspezifische Wörter als Passwörter nicht zu
  5. Erhöhen Sie die Länge der Passwörter

Einige dieser Empfehlungen können über Active Directory-Einstellungen implementiert werden, andere erfordern jedoch Passwort-Managementlösungen von Drittanbietern.

Sehen Sie es als Prozess

Das vielleicht Wichtigste, was man berücksichtigen sollte, wenn man das NIST-Framework studiert und versucht, seine Empfehlungen umzusetzen: Cybersecurity ist kein Ziel, sondern ein kontinuierlicher Prozess.

Das heißt, Sie werden keinen Endpunkt erreichen, an dem Ihre Security perfekt ist. Stattdessen ist Sicherheit ein fortlaufender, schrittweiser Prozess, den Sie ständig verbessern und an sich ändernde Bedingungen anpassen. Neue Bedrohungsdaten treiben neue Strategien und neue technische Fähigkeiten voran, was zu mehr Daten führt, um die nächste Generation von Verbesserungen voranzutreiben.

Mit anderen Worten: versuchen Sie nicht, das NIST Cybersecurity-Rahmenwerk als Ganzes zu implementieren. Verwenden Sie es stattdessen als Leitfaden, um diskrete Cybersecurity-Strategien zu definieren, zu planen und auszuführen, die für Ihr Unternehmen am dringendsten sind.

Journey Notes abonnieren

Nach oben scrollen
Twittern
Teilen
Teilen