4 Schritte zum Aufbau von Redundanz in Ihrem Sicherheitsteam

Ein biologischer Virus, der Ihr kritisches Sicherheitspersonal infiziert, könnte damit auch Ihr Unternehmen gefährden. Die folgenden Praktiken helfen, das Risiko zu reduzieren. [...]

In Zeiten wie diesen ist enge Zusammenarbeit das A und O. Natürlich nicht physisch gesprochen (c) Pixabay.com

Meiden Sie zentrale Schwachstellen und Risiken.

Dieser fundamentale Grundsatz der Informationssicherheit gilt nicht nur für Systeme und Netzwerke, sondern auch für Einzelpersonen während einer Pandemie. Die wichtigsten Mitarbeiter im Bereich der Cybersicherheit verfügen in den meisten Fällen über einzigartige Kenntnisse bezüglich der Infrastruktur eines Unternehmens, einschließlich der Berechtigungsnachweise. Was passiert, wenn COVID-19 ein kritisches Mitglied des Sicherheitsteams für längere Zeit – oder vielleicht schlimmer – außer Gefecht setzt?

Die Wahrscheinlichkeit, dass eine Person aufgrund von COVID-19 auf der Intensivstation landet, ist zwar gering, aber bei einem ausreichend großen Mitarbeiterpool wird eine bestimmte Anzahl unweigerlich schwer krank. Die Gewährleistung, dass die Abwesenheit einer Person Ihr Unternehmen nicht zum Stillstand bringt, sollte im Moment für jeden Sicherheitsbeauftragten das oberste Gebot sein.

„Eine robuste Pandemieplanung ist zwar düster“, sagt ein Manager für Business Continuity Planning (BCP) in einem Finanzdienstleistungsunternehmen gegenüber der CSO, „aber Sie müssen eine Bestandsaufnahme Ihrer aktuellen Mitarbeiterzahl in jeder Position vornehmen und bestimmen, auf welcher Ebene Sie im Notfallmodus sicher arbeiten können.“ (Der BCP-Manager bat darum, nicht namentlich genannt zu werden, da er nicht berechtigt war, mit der Presse zu sprechen).

Die Redundanz der Fähigkeiten und der Zugang zu Informationen – einschließlich der Berechtigungsnachweise, Prozesse und Aktualisierungen des Projektstatus – ist für Ihr Sicherheitsteam unerlässlich, um den kommenden Sturm zu überstehen.

Hier sind vier Schritte, die Sie jetzt zur Vorsorge ergreifen können.

Schreiben Sie die Passwörter auf

Das Sicherheitspersonal besitzt oft die „Schlüssel zum Königreich“. Stellen Sie sicher, dass mehr als eine Person Zugang zu diesen Schlüsseln hat oder schnellstmöglich Zugang zu diesen Schlüsseln erhalten kann, wenn der primäre Schlüsselinhaber außer Gefecht gesetzt wird.

In einem ausgereiften Unternehmen kann dies mit anpassbaren Authentifizierungsmodulen (PAMs) geschehen, oder bei kleineren Organisationen mit einem gemeinsamen Passwort-Tresor wie LastPass oder KeePass oder sogar mit einem in einem Safe aufbewahrten Hauptnotizbuch aus Papier.

Vergessen Sie nicht die Redundanz der Multi-Faktor-Authentifizierung (MFA). Stellen Sie sicher, dass mehrere Personen im Besitz von Soft-Authentifizierungstoken oder U2F-Schlüsseln sind. Denn diese gemeinsamen Passwörter sind nicht sehr nützlich, wenn ein arbeitsunfähiger Mitarbeiter sein Telefon nicht entsperren oder Ihnen nicht sagen kann, wo seine Yubikeys sind.

Dokumentieren Sie den Status der laufenden Projekte

Stellen Sie sicher, dass die Mitarbeiter, die im Schützengraben arbeiten, häufig ihren aktuellen Status dokumentieren und diese Informationen mit anderen Teammitgliedern teilen. Wenn ein wichtiger Mitarbeiter ausfällt, brauchen Sie andere, die den Ball aufheben und mit ihm weiterlaufen können.

„Es ist außerdem von entscheidender Bedeutung, dass Ihre Mitarbeiter Projekte und laufende Aktivitäten dokumentieren, idealerweise an einem gemeinsamen Standort (mit entsprechenden Einschränkungen in Bezug auf Privatsphäre und Sensibilität)“, rät David Longenecker, Security Operations Manager beim Chiphersteller AMD. „Schulen Sie das Team, damit die wichtigsten Anlaufstellen in diese Dokumentation aufgenommen werden. Das hilft den Mitarbeitern nicht nur dabei, den Überblick über ihre Arbeit zu behalten, sondern gibt ihnen auch eine unerwartete Startposition. (Longenecker betonte, dass er allein und nicht im Namen von AMD spreche).

Überprüfen Sie Ihren Plan zur Aufrechterhaltung des Betriebs (COOP)

Redundanz, Redundanz, Redundanz.

Stellen Sie sicher, dass bei jeder kritischen Funktion mehr als eine Person diese Funktion im Notfall ausführen kann. Die FEMA-Richtlinien bieten diesbezüglich gute allgemeine Ratschläge, wenn auch nicht speziell für Cybersicherheitsexperten.

„Alle COOP-Pläne sollten gemäß den FEMA-Richtlinien eine Nachfolgeplanung haben“, erklärt Ben Yelin, Programmdirektor, Public Policy & External Affairs, am University of Maryland Center for Health and Homeland Security (CHHS), gegenüber dem CSO. „Für jede wesentliche Funktion sollte es eine Hauptperson geben, und dann bis zu drei Ersatzpersonen, wenn die Hauptperson nicht verfügbar ist. Als Teil des COOP-Planungsprozesses sollten Sie sicherstellen, dass die Backups über die gleichen institutionellen Kenntnisse verfügen wie die Person, die die Hauptverantwortung für diese Funktion trägt.“

„Natürlich“, fügt Jelin hinzu, „ist das leichter gesagt als getan. In vielen Unternehmen gibt es Situationen, in denen nur ein einziger Mitarbeiter mit den entsprechenden Fachkenntnissen und Qualifikationen zur Verfügung steht. Der ganze Sinn der Kontinuitätsplanung besteht darin, sicherzustellen, dass es diese Redundanzen während eines Notfalls gibt“.

Job-Rotation und Job-Shadowing

Ergreifen Sie jetzt konkrete Schritte, um diese Redundanz zu erreichen. Job-Rotation und Job-Shadowing – eine gute Idee in den schwierigsten Zeiten – sind konkrete, gezielte Schritte, die Sie heute einleiten können, so Longenecker gegenüber CSO.

„Ich lasse handverlesene Mitarbeiter an Besprechungen und Entscheidungsfindungen teilnehmen, damit sie mit der Handhabung kritischer Prozesse vertraut werden“, meint Longenecker. „Auf diese Weise werden sie, wenn sie kurzfristig eingreifen müssen, nicht überrumpelt.“

Die COVID-19-Situation wird sich verschlechtern, vielleicht sogar noch sehr viel verschlechtern, bevor sie besser wird. Machen Sie die Luken dicht und bringen Sie Ihr Team dazu, in den nächsten Wochen so eng wie möglich zusammenzuarbeiten – wenn auch nicht in physischer Nähe. Eine verstärkte Zusammenarbeit wird der Schlüssel zum Überleben der bevorstehenden Katastrophe sein.

„Ich ringe damit aus erster Hand, also gebe ich Ihnen sozusagen eine Perspektive von der vordersten Front“, sagt Longenecker.

*J.M. Porup begann 2002 als Linux-Systemadministrator im Sicherheitsbereich zu arbeiten. Seitdem hat er für eine Vielzahl von Publikationen über nationale Sicherheit und Informationssicherheit berichtet und nennt inzwischen CSO Online sein Zuhause.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*