Sicherheitshürde, über die Sie segeln können – Sicht eines Architekten

In diesem Artikel beschreibt Kozeta Garrett, Cybersicherheitsarchitektin bei Microsoft, die wichtigsten Sicherheitsprobleme, mit denen sie in Unternehmensorganisationen konfrontiert ist, und empfiehlt Ansätze, um diese Hürden zu überwinden.

Über den Autor

Kozeta Garrett Foto.

In meiner Rolle als Cloudsicherheitsarchitekt habe ich mit mehreren Organisationen zusammengearbeitet, um strategische und technische Anleitungen bereitzustellen, die sich auf das Entwerfen und Implementieren der Sicherheitsarchitektur für Kunden konzentrieren, die zu Microsoft 365 und Azure migrieren, Unternehmenssicherheitslösungen entwickeln und dabei helfen, die Sicherheitsarchitektur und -kultur für die Resilienz des Unternehmens zu transformieren. Meine Erfahrung umfasst die Erkennung und Reaktion auf Vorfälle, Schadsoftwareanalyse, Penetrationstests und Empfehlungen zu Verbesserungen der IT-Sicherheit und des Verteidigungsstatus. Ich bin leidenschaftlich daran, Transformationen zu leiten, die zu Sicherheit als Enabler für das Unternehmen führen, einschließlich Modernisierungsmaßnahmen.

Es war am zufriedensten zu sehen, wie Organisationen, die in den letzten Jahren eine Denkweise zur Sicherheitsmodernisierung übernommen haben, in einer hervorragenden Position sind, die es ihnen ermöglicht, trotz der jüngsten COVID-19-Situation weiterhin auf sichere Weise remote zu arbeiten. Leider haben diese Umstände auch als Weckruf für einige Kunden gedient, die für diesen unmittelbaren Bedarf noch nicht bereit waren. Viele Organisationen erkennen, dass sie schnell modernisieren, ihre angesammelten IT-Sicherheitsschulden außer Kraft setzen und ihren Sicherheitsstatus über Nacht verbessern müssen, damit sie unter diesen extrem ungewöhnlichen Umständen arbeiten können.

Die gute Nachricht ist, dass Microsoft einige großartige Ressourcen zusammengestellt hat, um Organisationen dabei zu helfen, ihren Sicherheitsstatus schnell zu erhöhen. Zusätzlich zu diesen Ressourcen möchte ich die wichtigsten Herausforderungen, mit denen ich täglich konfrontiert bin, mit Kunden teilen, in der Hoffnung, dass Sie über diese Hürden segeln können.

Ich lebe derzeit in Nord-Virginia, in der Nähe der Hauptstadt unseres Landes, Washington DC. Ich liebe so gut wie jede Form von Outdoor-Aktivitäten und Bewegung, wie Laufen, Radfahren, Wandern und Schwimmen. Um diesen gegenzusteuern, genieße ich genauso viel Kochen, Gourmet-Essen und Reisen.

Zusammenarbeit mit dem Sicherheitsteam von Beginn der Cloudeinführung an

Zunächst kann ich nicht genug betonen, wie wichtig es für Teams in Ihrem organization ist, sich von Anfang an zu koordinieren. Sicherheitsteams müssen in den frühen Phasen der Cloudeinführung und -entwicklung als wichtige Partner akzeptiert werden. Dies bedeutet, dass Sicherheitsteams integriert werden, um die Cloudeinführung zu fördern, nicht nur für die zusätzlichen Funktionen für das Unternehmen (z. B. eine hervorragende Benutzererfahrung mit sicheren mobilen Geräten, anwendungen mit vollständiger Funktionalität oder die Schaffung eines Mehrwerts für Unternehmensdaten über die eingeschränkten Funktionen von E-Mail- und Produktivitätsanwendungen hinaus), sondern auch, um die Speicher-, KI- und Computing-Analysefunktionen zu nutzen, die zur Lösung neuer und alter Sicherheitsherausforderungen beitragen. Sicherheitsteams müssen in die Verwaltung aller Aspekte dieses Wandels einbezogen werden, einschließlich Personen (Kultur), Prozesse (Schulungen) und Technologie, um erfolgreich zu sein. Es bedeutet auch, in die Modernisierung und kontinuierliche Verbesserung des Security Operations Center (SOC) zu investieren. Arbeiten Sie zusammen, um Ihre Sicherheitsstrategie an Ihren Geschäftsstrategie- und Umgebungstrends auszurichten, um sicherzustellen, dass die digitale Transformation sicher erfolgt. Wenn dies gut funktioniert, entwickeln Organisationen die Möglichkeit, sich schneller an Änderungen anzupassen, einschließlich Änderungen im Unternehmen, der IT und der Sicherheit.

Ich sehe, dass Kunden am meisten über Hürden stolpern, wenn es keine echte Partnerschaft zwischen dem Betrieb und den SOC-Teams gibt. Während das Betriebsteam unter Druck steht und mit engen Fristen für die Einführung der Cloud beauftragt wird, werden die Sicherheitsteams nicht immer frühzeitig in den Prozess einbezogen, um eine umfassende Sicherheitsstrategie zu überarbeiten und zu planen. Dies umfasst die Integration verschiedener Cloudkomponenten und Komponenten lokal. Dieser Mangel an Partnerschaft führt zu verschiedenen Teams, die anscheinend in Silos arbeiten, um Kontrollen für ihre spezifischen Komponenten zu implementieren, was zu einer zusätzlichen Komplexität der Implementierung, Problembehandlung und Integration führt.

Kunden, die über diese Hürden segeln, verfügen über gute Partnerschaften zwischen den Betriebs- und Governanceteams und den Sicherheits- und Risikomanagementteams, um die Sicherheitsstrategie und die Anforderungen für den Schutz von Hybrid Cloud-Workloads zu überarbeiten. Sie konzentrieren sich auf die ultimativen Sicherheitsziele und -ergebnisse – Datenschutz und Verfügbarkeit von Systemen und Diensten in Übereinstimmung mit Den Anforderungen der Cybersicherheitsgovernance, Risiken und Compliance. Diese Organisationen entwickeln Frühzeitige Partnerschaften zwischen ihrem Betriebs- und Governanceteam und SOC, was für den Sicherheitsentwurfsansatz von entscheidender Bedeutung ist und den Wert ihrer Investitionen maximiert.

Erstellen eines modernen (identitätsbasierten) Sicherheitsperimeters

Übernehmen Sie als Nächstes einen Zero Trust Architekturansatz. Dies beginnt mit dem Aufbau eines modernen, identitätsbasierten Sicherheitsperimeters. Entwerfen Sie die Sicherheitsarchitektur, in der jeder Zugriffsversuch , ob lokal oder in der Cloud, als nicht vertrauenswürdig behandelt wird, bis er überprüft wird – "niemals vertrauen, immer überprüfen". Dieser Entwurfsansatz erhöht nicht nur die Sicherheit und Produktivität, sondern ermöglicht benutzern auch, von überall aus mit jedem Gerätetyp zu arbeiten. Die in Microsoft 365 enthaltenen komplexen Cloudsteuerelemente helfen Ihnen, die Identitäten von Benutzern zu schützen und gleichzeitig den Zugriff auf wertvolle Ressourcen basierend auf der Benutzerrisikostufe zu steuern.

Eine empfohlene Konfiguration finden Sie unter Identitäts- und Gerätezugriffskonfigurationen.

Übergang von Sicherheitskontrollen in die Cloud

Viele Sicherheitsteams verwenden weiterhin die herkömmlichen bewährten Sicherheitsmethoden, die für eine gesamte lokale Welt entwickelt wurden, einschließlich der Aufrechterhaltung einer "Netzwerkperimetersicherheit" und dem Versuch, die lokalen Sicherheitstools und -kontrollen für Cloudlösungen zu "erzwingen". Solche Kontrollen wurden nicht für die Cloud entwickelt, sind ineffektiv und behindern die Einführung moderner Cloudfunktionen. Prozesse und Tools, die für einen Netzwerkperimetersicherheitsansatz funktionieren, haben sich als ineffizient erwiesen, behindern die Cloudfunktionen und lassen die Nutzung moderner und automatisierter Sicherheitsfeatures nicht zu.

Sie können diese Hürde überwinden, indem Sie die Verteidigungsstrategien auf cloudseitig verwalteten Schutz, automatisierte Untersuchung und Wartung, automatisierte Stifttests, Defender for Office 365 und Incidentanalyse verlagern. Kunden, die moderne Geräteverwaltungslösungen verwenden, haben automatisierte Verwaltung, standardisiertes Patchen, Antivirus, Richtlinienerzwingung und Anwendungsschutz auf allen Geräten (smartphone- oder pc-pc, Laptop oder Tablet) implementiert. Dadurch entfällt die Notwendigkeit einer VPN-, Microsoft System Center Configuration Manager (SCCM) und Active Directory-Gruppenrichtlinien. In Kombination mit Richtlinien für bedingten Zugriff bietet dies leistungsstarke Kontrolle und Transparenz sowie einen optimierten Zugriff auf Ressourcen, unabhängig davon, woher die Benutzer arbeiten.

Streben Sie nach "best together"-Sicherheitstools

Eine weitere Hürde, über die Kunden stolperten, ist die Verwendung eines "best of breed"-Ansatzes für Sicherheitstools. Die fortlaufende Überschichtung von "best of breed"-Punktlösungen, um neuen Sicherheitsanforderungen gerecht zu werden, führt zu einem Ausfall der Unternehmenssicherheit. Selbst mit den besten Absichten werden Tools in den meisten Umgebungen nicht integriert, da sie zu teuer und komplex werden. Dies wiederum führt zu Lücken in der Sichtbarkeit, da mehr Warnungen zur Selektierung erforderlich sind, als das Team verarbeiten kann. Das erneute Trainieren des SecOps-Teams auf neue Tools wird ebenfalls zu einer ständigen Herausforderung.

Der Ansatz "Einfach ist besser" funktioniert auch für die Sicherheit. Anstatt nach "best of breed"-Tools zu gehen, segeln Sie über diese Hürde, indem Sie eine "best together"-Strategie mit Tools einführen, die standardmäßig zusammenarbeiten. Microsoft-Sicherheitsfunktionen schützen Ihre gesamte organization mit integriertem Bedrohungsschutz, der Anwendungen, Benutzer und Clouds umfasst. Die Integration ermöglicht es einem organization, widerstandsfähiger zu sein und das Risiko zu reduzieren, indem Angreifer beim Eintritt eindämmten und Angriffe schnell behoben werden.

Gleichgewicht zwischen Sicherheit und Funktionalität

Da ich aus einem langen Cybersicherheitshintergrund und meiner Erfahrung komme, ziehe ich es vor, mit der sichersten Konfiguration sofort zu beginnen und es Organisationen zu ermöglichen, Sicherheitskonfigurationen basierend auf ihren Betriebs- und Sicherheitsanforderungen zu lockern. Dies kann jedoch zu einem hohen Preis für verlorene Funktionalität und schlechte Benutzererfahrung führen. Wie viele Organisationen gelernt haben, finden sie, wenn die Sicherheit für Benutzer zu schwierig ist, eine Möglichkeit, Sie zu umgehen, einschließlich der Verwendung nicht verwalteter Clouddienste. So schwer es für mich auch ist zu akzeptieren, ich habe erkannt, dass die empfindliche Balance zwischen Funktionalität und Sicherheit erreicht werden muss.

Organisationen, die erkennen, dass Benutzer alles tun werden, was sie brauchen, um ihre Arbeit zu erledigen, erkennen an, dass der "Schatten-IT-Kampf" es nicht wert ist, zu kämpfen. Sie erkennen an, dass IT-Mitarbeiter die größten Angreifer sind, wenn es um Schatten-IT und die Verwendung von nicht genehmigten SaaS-Anwendungen für ihre Arbeit geht. Sie haben ihre Strategie verschoben, um ihre Verwendung zu fördern (anstatt zu unterdrücken) und sich auf die Minimierung der Risiken zu konzentrieren, die dadurch entstehen könnten. Die Sicherheitsteams dieser organization bestehen nicht darauf, dass alles blockiert, protokolliert und über einen Reverseproxy oder ein VPN gesendet wird. Stattdessen verdoppeln diese Sicherheitsteams ihre Anstrengungen, um wertvolle und vertrauliche Daten vor der Gefährdung durch falsche Parteien oder schädliche Apps zu schützen. Sie arbeiten daran, die Integrität der Daten zu schützen. Sie nutzen erweiterte Funktionen zum Schutz von Cloudinformationen in vollem Umfang, darunter Verschlüsselung, sichere mehrstufige Authentifizierung, automatisierte Risiken und Compliance sowie CASB-Funktionen (Cloud Access Security Broker) und ermöglichen und fördern gleichzeitig die geschützte Freigabe über mehrere Plattformen hinweg. Sie verwandeln Schatten-IT in inspirierende Kreativität, Produktivität und Zusammenarbeit, die es ihrem Unternehmen ermöglicht, auf dem Wettbewerbsvorteil zu bleiben.

Verfolgen Sie einen methodischen Ansatz

Die meisten Herausforderungen, die ich bei der Implementierung von Cloudsicherheit in verschiedenen Organisationen erlebt habe, unabhängig von der Branche, waren sehr ähnlich. Erstens gibt es zwar viele hervorragende Dokumentationen zu bestimmten Funktionen und Features, aber auf organization Ebene gibt es eine große Verwirrung darüber, was für sie gilt, wo sich Sicherheitsfeatures überschneiden und wie Funktionen integriert werden sollten. Es besteht auch ein gewisses Maß an Unsicherheit darüber, welche Sicherheitsfeatures standardmäßig vorkonfiguriert sind und welche eine Konfiguration durch die organization erfordern. Darüber hinaus verfügen die SOC-Teams leider nicht über die vollständige Offenlegung, Schulung oder die Budgetzuweisung, die erforderlich ist, um sich auf die schnelle Cloudeinführung und digitale Transformation vorzubereiten, die ihre Organisationen bereits durchlaufen.

Um Ihnen zu helfen, diese Hürden zu überwinden, hat Microsoft mehrere Ressourcen zusammengestellt, die Ihnen helfen sollen, einen methodischen Ansatz für Ihre Sicherheitsstrategie und -implementierung zu verfolgen.

Ressource Weitere Informationen
Die wichtigsten Aufgaben für Sicherheitsteams zur Unterstützung der Arbeit von zu Hause aus Wenn Sie plötzlich eine überwiegend zu Hause arbeitende Belegschaft unterstützen, hilft Ihnen dieser Artikel, die Sicherheit schnell zu erhöhen. Es enthält die am häufigsten empfohlenen Aufgaben basierend auf Ihrem Lizenzierungsplan.
Microsoft 365-Zero Trust-Bereitstellungsplan Dieser Artikel enthält einen Bereitstellungsplan zum Erstellen Zero Trust Sicherheit mit Microsoft 365. Es enthält ein herunterladbares Poster, mit dem Sie Ihren Fortschritt nachverfolgen können.
Zero Trust Guidance Center Erfahren Sie mehr über das Zero Trust Sicherheitsmodell, seine Prinzipien und die Implementierung einer Zero Trust Architektur mithilfe der Bereitstellungspläne.
docs.security.com/security Technische Anleitungen von Microsoft für Sicherheitsstrategie und -architektur.

All diese Ressourcen sind so konzipiert, dass sie als Ausgangspunkt verwendet und an die Anforderungen Ihrer organization angepasst werden.