4 Schritte zum Aufbau von Redundanz in Ihrem Sicherheitsteam

Ein biologischer Virus, der Ihr kritisches Sicherheitspersonal infiziert, könnte damit auch Ihr Unternehmen gefährden. Die folgenden Praktiken helfen, das Risiko zu reduzieren. [...]

In Zeiten wie diesen ist enge Zusammenarbeit das A und O. Natürlich nicht physisch gesprochen (c) Pixabay.com

Meiden Sie zentrale Schwachstellen und Risiken.

Dieser fundamentale Grundsatz der Informationssicherheit gilt nicht nur für Systeme und Netzwerke, sondern auch für Einzelpersonen während einer Pandemie. Die wichtigsten Mitarbeiter im Bereich der Cybersicherheit verfügen in den meisten Fällen über einzigartige Kenntnisse bezüglich der Infrastruktur eines Unternehmens, einschließlich der Berechtigungsnachweise. Was passiert, wenn COVID-19 ein kritisches Mitglied des Sicherheitsteams für längere Zeit – oder vielleicht schlimmer – außer Gefecht setzt?

Die Wahrscheinlichkeit, dass eine Person aufgrund von COVID-19 auf der Intensivstation landet, ist zwar gering, aber bei einem ausreichend großen Mitarbeiterpool wird eine bestimmte Anzahl unweigerlich schwer krank. Die Gewährleistung, dass die Abwesenheit einer Person Ihr Unternehmen nicht zum Stillstand bringt, sollte im Moment für jeden Sicherheitsbeauftragten das oberste Gebot sein.

„Eine robuste Pandemieplanung ist zwar düster“, sagt ein Manager für Business Continuity Planning (BCP) in einem Finanzdienstleistungsunternehmen gegenüber der CSO, „aber Sie müssen eine Bestandsaufnahme Ihrer aktuellen Mitarbeiterzahl in jeder Position vornehmen und bestimmen, auf welcher Ebene Sie im Notfallmodus sicher arbeiten können.“ (Der BCP-Manager bat darum, nicht namentlich genannt zu werden, da er nicht berechtigt war, mit der Presse zu sprechen).

Die Redundanz der Fähigkeiten und der Zugang zu Informationen – einschließlich der Berechtigungsnachweise, Prozesse und Aktualisierungen des Projektstatus – ist für Ihr Sicherheitsteam unerlässlich, um den kommenden Sturm zu überstehen.

Hier sind vier Schritte, die Sie jetzt zur Vorsorge ergreifen können.

Schreiben Sie die Passwörter auf

Das Sicherheitspersonal besitzt oft die „Schlüssel zum Königreich“. Stellen Sie sicher, dass mehr als eine Person Zugang zu diesen Schlüsseln hat oder schnellstmöglich Zugang zu diesen Schlüsseln erhalten kann, wenn der primäre Schlüsselinhaber außer Gefecht gesetzt wird.

In einem ausgereiften Unternehmen kann dies mit anpassbaren Authentifizierungsmodulen (PAMs) geschehen, oder bei kleineren Organisationen mit einem gemeinsamen Passwort-Tresor wie LastPass oder KeePass oder sogar mit einem in einem Safe aufbewahrten Hauptnotizbuch aus Papier.

Vergessen Sie nicht die Redundanz der Multi-Faktor-Authentifizierung (MFA). Stellen Sie sicher, dass mehrere Personen im Besitz von Soft-Authentifizierungstoken oder U2F-Schlüsseln sind. Denn diese gemeinsamen Passwörter sind nicht sehr nützlich, wenn ein arbeitsunfähiger Mitarbeiter sein Telefon nicht entsperren oder Ihnen nicht sagen kann, wo seine Yubikeys sind.

Dokumentieren Sie den Status der laufenden Projekte

Stellen Sie sicher, dass die Mitarbeiter, die im Schützengraben arbeiten, häufig ihren aktuellen Status dokumentieren und diese Informationen mit anderen Teammitgliedern teilen. Wenn ein wichtiger Mitarbeiter ausfällt, brauchen Sie andere, die den Ball aufheben und mit ihm weiterlaufen können.

„Es ist außerdem von entscheidender Bedeutung, dass Ihre Mitarbeiter Projekte und laufende Aktivitäten dokumentieren, idealerweise an einem gemeinsamen Standort (mit entsprechenden Einschränkungen in Bezug auf Privatsphäre und Sensibilität)“, rät David Longenecker, Security Operations Manager beim Chiphersteller AMD. „Schulen Sie das Team, damit die wichtigsten Anlaufstellen in diese Dokumentation aufgenommen werden. Das hilft den Mitarbeitern nicht nur dabei, den Überblick über ihre Arbeit zu behalten, sondern gibt ihnen auch eine unerwartete Startposition. (Longenecker betonte, dass er allein und nicht im Namen von AMD spreche).

Überprüfen Sie Ihren Plan zur Aufrechterhaltung des Betriebs (COOP)

Redundanz, Redundanz, Redundanz.

Stellen Sie sicher, dass bei jeder kritischen Funktion mehr als eine Person diese Funktion im Notfall ausführen kann. Die FEMA-Richtlinien bieten diesbezüglich gute allgemeine Ratschläge, wenn auch nicht speziell für Cybersicherheitsexperten.

„Alle COOP-Pläne sollten gemäß den FEMA-Richtlinien eine Nachfolgeplanung haben“, erklärt Ben Yelin, Programmdirektor, Public Policy & External Affairs, am University of Maryland Center for Health and Homeland Security (CHHS), gegenüber dem CSO. „Für jede wesentliche Funktion sollte es eine Hauptperson geben, und dann bis zu drei Ersatzpersonen, wenn die Hauptperson nicht verfügbar ist. Als Teil des COOP-Planungsprozesses sollten Sie sicherstellen, dass die Backups über die gleichen institutionellen Kenntnisse verfügen wie die Person, die die Hauptverantwortung für diese Funktion trägt.“

„Natürlich“, fügt Jelin hinzu, „ist das leichter gesagt als getan. In vielen Unternehmen gibt es Situationen, in denen nur ein einziger Mitarbeiter mit den entsprechenden Fachkenntnissen und Qualifikationen zur Verfügung steht. Der ganze Sinn der Kontinuitätsplanung besteht darin, sicherzustellen, dass es diese Redundanzen während eines Notfalls gibt“.

Job-Rotation und Job-Shadowing

Ergreifen Sie jetzt konkrete Schritte, um diese Redundanz zu erreichen. Job-Rotation und Job-Shadowing – eine gute Idee in den schwierigsten Zeiten – sind konkrete, gezielte Schritte, die Sie heute einleiten können, so Longenecker gegenüber CSO.

„Ich lasse handverlesene Mitarbeiter an Besprechungen und Entscheidungsfindungen teilnehmen, damit sie mit der Handhabung kritischer Prozesse vertraut werden“, meint Longenecker. „Auf diese Weise werden sie, wenn sie kurzfristig eingreifen müssen, nicht überrumpelt.“

Die COVID-19-Situation wird sich verschlechtern, vielleicht sogar noch sehr viel verschlechtern, bevor sie besser wird. Machen Sie die Luken dicht und bringen Sie Ihr Team dazu, in den nächsten Wochen so eng wie möglich zusammenzuarbeiten – wenn auch nicht in physischer Nähe. Eine verstärkte Zusammenarbeit wird der Schlüssel zum Überleben der bevorstehenden Katastrophe sein.

„Ich ringe damit aus erster Hand, also gebe ich Ihnen sozusagen eine Perspektive von der vordersten Front“, sagt Longenecker.

*J.M. Porup begann 2002 als Linux-Systemadministrator im Sicherheitsbereich zu arbeiten. Seitdem hat er für eine Vielzahl von Publikationen über nationale Sicherheit und Informationssicherheit berichtet und nennt inzwischen CSO Online sein Zuhause.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*