Dienstagmorgens rollen Sie sich aus dem Bett, schalten den Wecker aus, gehen auf Zehenspitzen die Treppe hinunter, holen Ihre Zeitung, schalten das Licht im Flur ein, füttern den Hund und beginnen mit der Kaffeezubereitung – und das alles in fünf Minuten. Das Ausführen dieser Reihe von morgendlichen Aufgaben wird als Chunking bezeichnet. Bestimmte Neuronen im Gehirn „umrahmen“ diese Gewohnheit für Sie und signalisieren, dass die Routine begonnen hat (Wecker) und beendet wurde (Kaffee). Dieses „Chunking“ hilft Ihnen, Gewohnheiten jeden Tag fast unbewusst auszuführen, wodurch Ihr Gehirn mehr Zeit hat, zu lernen und möglicherweise neue Gewohnheiten zu entwickeln.

Studie sagt: Anpassen

Haben Sie in letzter Zeit neue Gewohnheiten entwickelt, um Ihr Sicherheitsprogramm voranzutreiben? 

In einer kürzlich von Ivanti durchgeführten Studie zu Remote-Arbeit gaben 66 % der IT-Fachkräfte an, dass sie in diesem Jahr einen Anstieg der Sicherheitsprobleme erlebt hätten, da die Belegschaft größtenteils aus der Ferne arbeitet. In einer weiteren Studie wurde mehr als die Hälfte der IoT-Geräte als anfällig für mittelschwere oder schwere Angriffe eingestuft. Und Anfang dieses Jahres veröffentlichte ein Hacker eine Liste von Anmeldeinformationen für mehr als 500.000 Heim-Router, Server und IoT-Geräte. Was offensichtlich ist: Bedrohungsakteure haben sich an das aktuelle Klima angepasst und verfolgen Ihre ungesicherten Endgeräte, alten Router und unverschlüsselten VPNs. Auch Sie müssen sich anpassen.

Neue Gewohnheiten bilden: Self-Secure

Intelligente Unternehmen verstehen, dass Sicherheit nicht ein reaktives Unterfangen sein sollte, sondern eine anpassungsfähige, sich ständig verändernde Funktion. Sie können nicht jeden Cybersicherheitsangriff vorhersagen, aber Sie können sich darauf vorbereiten. Unternehmen sollten sich anpassen, um auf Bedrohungen zu reagieren, mit denen sie konfrontiert sind, und um zukünftige Bedrohungen vorwegzunehmen. Eine Möglichkeit zur Vorbereitung besteht darin, die Best Practices für kritische CIS-Sicherheitskontrollen zu befolgen. Die ersten fünf Kontrollen sind die wichtigsten:

  1. Inventarisieren und kontrollieren Sie Ihre Hardwareassets.
  2. Inventarisieren und kontrollieren Sie Ihre Softwareassets.
  3. Wenden Sie kontinuierliche Vulnerability-Management-Praktiken an.
  4. Steuern Sie die Nutzung von Administratorrechten.
  5. Implementieren und verwalten Sie die Sicherheitskonfigurationen Ihrer Geräte. 

Außerdem wäre es klug, früher zu reagieren. Die meisten Bedrohungsakteure nutzen Anfälligkeiten innerhalb von durchschnittlich 22 Tagen aus, und die meisten Exploits haben laut einer Forschungsstudie von RAND eine Lebensdauer von sieben Jahren. Je länger Sie für das Patching brauchen, desto größer ist Ihre Anfälligkeit. 

Passen Sie sich an und unternehmen Sie Schritte zur Selbstabsicherung (Self-Securing). Ivanti unterstützt seine Kunden dabei, sich anzupassen und eine Haltung der Selbstabsicherung einzunehmen, um Bedrohungen besser zu verstehen. Wir unterteilen unser Self-Secure-Angebot in drei Teile: Erfassung, Priorisierung und Abhilfe.

  1. Erfassung von allem, was sich in Ihrer Umgebung befindet. Dazu zählt das Aufspüren und Erkennung von Dingen wie Software und Geräten. Diese Phase umfasst die Analyse von Anfälligkeiten und kontinuierliche Überwachung auf Veränderungen.
  2. Priorisierung bedeutet zu sehen, was aktiv ausgenutzt wird und auf Risiken in der richtigen Reihenfolge zu reagieren. Algorithmen, die Vorhersagemethoden verwenden, helfen dabei, Änderungen zu antizipieren und geben Hinweise auf die besten Strategien zur Lösung von Herausforderungen.
  3. Abhilfe bestimmt anhand der priorisierten Risiken, welche Maßnahmen das Problem beheben. Die Bewertung von Bedrohungen muss sich an Umgebungen und Umstände anpassen. Je stärker die Reaktionen automatisiert werden, desto einfacher wird die Bekämpfung der Bedrohungsakteure.

Der Patchmanagement-Experte Chris Goettl von Ivanti gibt Ihnen zu diesen Schritten nähere Informationen

Sicherheitsgewohnheiten anwenden

Die selbstständige Absicherung ist integraler Bestandteil des Designs der Hyper-Automatisierungsplattform Ivanti Neurons. Sicherheit spielt bei jeder Komponente dieses Angebots eine Rolle:

  • Ivanti Neurons for Discovery findet und inventarisiert alle IT-Assets in Echtzeit, um das Sicherheitsniveau der Kunden zu verbessern.
  • Ivanti Neurons for Edge Intelligence hilft bei der Verschlüsselung von Endgeräten und Geräteabfragen für ein operationelles Bewusstsein in Echtzeit.
  • Ivanti Neurons for Healing erkennt, ob Endgeräte und Edge-Geräte potenzielle Sicherheitsanfälligkeiten aufweisen, damit automatisch Abhilfemaßnahmen eingeleitet werden können.

Hier ist ein Beispiel für Sicherheit in Aktion von einem Fertigungskunden von Ivanti Neurons for Healing. Dieser Kunde hatte Schwierigkeiten, Laptops von ehemaligen Mitarbeitern zurückzuerhalten. In einem Fall befand sich ein ehemaliger Mitarbeiter 3.000 Meilen entfernt. In der Regel handelt es sich bei 30 % der Assets um „Phantom“-Asset, die verloren gegangen sind oder über die keine Rechenschaft abgelegt wurde. Diese Arten von „Phantom-Assets“ verursachen Daten- und Sicherheitsrisiken. Das Ivanti Team half diesem Kunden, die fraglichen Konten durch Sperrung von Laptops und remote Neustarts der Computer zu deaktivieren. Innerhalb weniger Stunden erhielt unser Kunde Benachrichtigungen, die darauf hinwiesen, dass Laptops an das Unternehmen zurückgeschickt wurden. Folglich verbesserte Ivanti das allgemeine Sicherheitsniveau des Kunden. 

Schlussfolgerung

Cybersicherheitsbedrohungen werden weiterhin eine Herausforderung bleiben, da sowohl die Remote-Arbeit als auch das Datenvolumen von Endgeräten und Peripheriegeräten zunimmt. Ivanti kann Ihnen dabei helfen, Ihre Gewohnheiten in eine Self-Securing-Haltung zu überführen. Wenn Sie Unterstützung benötigen, besuchen Sie https://www.ivanti.de/solutions/ivanti-neurons und fordern Sie Ihren kostenlosen Produkttest für Ivanti Neurons an.