Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Resilient by Design: Proaktive Cyber-Strategien statt nachträglicher Vorfallsreaktion
News und Ankündigungen

Resilient by Design: Proaktive Cyber-Strategien statt nachträglicher Vorfallsreaktion

image
BRIAN MARVIN
Februar 11, 2025 - 5 Lesezeit: Min

Wie Resilienz in Sicherheitsstrukturen integriert werden kann

Im Bemühen, mit der rasanten technologischen Entwicklung Schritt zu halten, stehen IT-Beauftragte weiterhin unter enormem Innovations- und Digitalisierungsdruck. Gleichzeitig erschweren interne Bedingungen wie veraltete Architekturen und hybride Belegschaften sowie externe Faktoren wie zunehmende Branchenregulierung und steigende Bedrohungen der Cybersicherheit den Schutz ihres Unternehmens.

Realistischerweise müssen Sicherheitsverantwortliche davon ausgehen, dass ihr Unternehmen früher oder später von einer erheblichen Sicherheitslücke – sei es ein Cyberangriff, Spannungsabfall, Stromausfall oder Schlimmeres – betroffen sein wird. Dementsprechend müssen Unternehmen über eine Cyberresilienz-Strategie verfügen, die es ihnen ermöglicht, ihre Systeme nach einem Vorfall möglichst schnell und effizient wiederherzustellen und dessen Schaden zu begrenzen.

IT-Verantwortliche sind gefordert, aktuelle Strategien zur Cyberresilienz zu testen und herauszufinden, ob sie den Herausforderungen einer zunehmend digitalisierten Wirtschaftswelt gewachsen sind. Wo liegen die potenziellen Transparenzlücken und wie könnte eine Änderung des Sicherheitsansatzes dazu beitragen, diese nicht nur zu schließen, sondern auch größere Wettbewerbsvorteile zu erzielen?

Übermäßiger Optimismus

Im Dezember 2024 führte Zscaler eine branchenübergreifende Umfrage in 12 Märkten zum Thema Resilienz als unverzichtbare Komponente einer zukunftsfähigen Cybersicherheitsstrategiedurch, bei der 1.700 Führungskräfte aus dem IT-Bereich über den aktuellen Stand der Cyberresilienz in ihren Unternehmen Auskunft gaben. Die Studie ergab, dass fast zwei Drittel (60 %) der befragten IT-Verantwortlichen innerhalb der kommenden zwölf Monate mit einem schwerwiegenden Ausfallszenario rechneten, während 45 % in den vergangenen sechs Monaten bereits ein solches erlebt hatten.

Image

Diese Statistiken zeigen zwar eine deprimierende Realität, die Umfragedaten deuten jedoch darauf hin, dass die IT-Beauftragten Vertrauen in ihre Resilienzstrategie haben, um auf solche Vorfälle reagieren zu können. Fast die Hälfte (49 %) der Befragten halten die eigene IT-Infrastruktur für hochgradig resilient. Ganze 94 %, sind der Meinung, dass ihre aktuellen Maßnahmen zur Cyberresilienz zumindest einigermaßen wirksam sind. Alles bestens, könnte man also meinen – Krisen wurden abgewendet und Unternehmen können sich in der Gewissheit wiegen, dass sie auf den Ernstfall vorbereitet sind. Wenn man genauer nachfragt, stellt sich jedoch schnell heraus, dass dieser Optimismus auf tönernen Füßen steht.

Die Ergebnisse des Berichts deckten tatsächlich beunruhigende Widersprüche in diesen Strategien zur Cyberresilienz auf. Dies legt die Vermutung nahe, dass die Zuversicht mancher IT-Leiter im Umgang mit der akuten Bedrohungslage möglicherweise fehl am Platz ist. Obwohl die Cyber-Community die potenzielle Bedrohung durch KI-basierte Cyber-Angriffe anerkennt, geben beispielsweise nur 45 % der IT-Verantwortlichen an, ihre Strategie zur Cyberresilienz angesichts der rasanten Verbreitung und Weiterentwicklung dieser Technologie aktualisiert zu haben. Zwei Fünftel (40 %) der Befragten gaben außerdem zu, ihre Strategie zur Cyberresilienz in den letzten sechs Monaten nicht überprüft zu haben.

Image

Resilienz hat für Führungskräfte nicht die notwendige Priorität

Bei der Untersuchung dieser Diskrepanz hebt der Bericht hervor, dass mangelnde Investitionen seitens der Unternehmensführung einer der Hauptgründe dafür sein könnten, dass die Resilienz nachlässt. Während die Befragten angaben, dass die Führungskräfte sich der wachsenden Bedeutung eines robusten Ansatzes zur Cyberresilienz bewusst seien, waren nur 39 % der Meinung, dass dies für ihre Führung höchste Priorität habe. Fast die Hälfte (49 %) waren der Meinung, dass die Höhe der finanziellen Investitionen nicht dem steigenden Bedarf entspricht. Ebenso ist zu bedenken, dass nur 44 % der IT-Verantwortlichen angaben, ihr CISO sei aktiv an der Resilienzplanung beteiligt, und nur 36 % sagten, ihre Cyberresilienz-Strategie sei in die allgemeine Resilienzstrategie ihres Unternehmens integriert.

Image

Wenn die Unternehmensleitung sich nicht über die möglichen Auswirkungen einer schwachen Cyberresilienz-Strategie im Klaren ist, geraten IT-Beauftragte unweigerlich ins Hintertreffen. Um sicherzustellen, dass die zuständigen Fachkräfte sämtliche potenziellen Schwachstellen in ihrem Unternehmen aufspüren und eine Resilienzstrategie entwickeln können, die mit der umfassenderen Geschäftsstrategie im Einklang steht, sind höhere Investitionen erforderlich. Eine Cyberresilienz-Strategie, die isoliert operiert, ist nicht zielführend und kann zu einem länger anhaltenden Ausfallszenario führen, da geschäftskritische Technologien in der herkömmlichen Resilienzstrategie keine Priorität haben.

Entwickeln Sie einen „Resilient by Design“-Ansatz

Zur nachhaltigen Verbesserung der Cyberresilienz müssen Unternehmen Transparenz und Kontrolle in die Struktur ihrer Sicherheitslösungen integrieren. Dies wird durch einen Ansatz ermöglicht, den wir als „Resilient by Design“ bezeichnen. Durch die Planung für den Fall eines Ausfalls sind die zuständigen Mitarbeiter besser in der Lage, umgehend Maßnahmen zu ergreifen. Sie verstehen genau, um welches Ausfallszenario es sich handelt und wo es sich befindet, und verfügen über unterstützende technische Lösungen, um das Problem zu stoppen, bevor es zu einem großflächigen Zwischenfall kommt. Genau dies ermöglicht die Zero Trust Exchange Platform von Zscaler – „Resilient by Design“ ist Teil der DNS der Cloud-Sicherheitsplattform und ihrer Dienste, die Unternehmen dabei unterstützen, Risiken besser vorherzusehen und zu mindern, anstatt sich ihnen wehrlos auszuliefern und erst im Nachhinein zu reagieren. In herkömmlichen Sicherheitsbegriffen bedeutet dies Verfügbarkeit, Vertraulichkeit und Integrität unter allen Umständen.

Die nachstehend aufgeführten Dienste unterstützen einen „Resilient by Design“-Ansatz, um Risiken zu reduzieren, die Angriffsfläche zu minimieren, anfängliche Kompromittierungen zu verhindern, laterale Bewegungen zu unterbinden und Datenverluste zu stoppen:

  • Zscaler Internet Access™ (ZIA™) mit User-Risikobewertung ermöglicht Unternehmen, dynamische Zugriffskontrollrichtlinien auf Grundlage verschiedener Risikofaktoren festzulegen und dabei die neuesten Bedrohungsinformationen zu berücksichtigen, um den Zugriff auf vertrauliche Anwendungen für User mit einer hohen Risikobewertung einzuschränken.
  • Zscaler Private Access™ (ZPA™) wurde mit Adaptive Access Policy aktualisiert, um riskantes User-Verhalten oder Änderungen des Gerätestatus kontinuierlich zu bewerten und basierend auf diesen Sicherheitsereignissen eine user- und gerätespezifische Durchsetzung zu gewährleisten.
  • Zscaler Data Protection gewährleistet konsistente, einheitliche Sicherheit für in Übertragung befindliche und ruhende Daten in SaaS- und öffentlichen Cloud-Anwendungen und verringert so die Wahrscheinlichkeit einer Datenexfiltration, während gleichzeitig die potenziellen Auswirkungen von Ransomware-Angriffen gemindert werden.
  • Unified Vulnerability Management nutzt einheitliche Sicherheitserkenntnisse und Kontextdaten, um Risiken zu priorisieren, Behebungs-Workflows zu automatisieren und dynamische Berichte und Dashboards bereitzustellen.
  • Risk360™ liefert Einblicke in die Konfiguration von Zscaler-Systemen und schlägt Änderungen vor, um die Risikoposition eines Unternehmens zu verbessern. Telemetriedaten aus der Zscaler-Sicherheits-Cloud und von Drittanbietern helfen dabei, unternehmensweite Risiken zu quantifizieren und zu visualisieren, Active Directory-Fehlkonfigurationen zu erkennen und Sicherheitslücken in öffentlich zugänglichen Assets zu identifizieren.
  • Zscaler Deception setzt realistische Decoys in der Unternehmensumgebung ein, um aktive Angreifer anzulocken, zu erkennen und abzufangen. 

Fazit

Das heutige Geschäftsumfeld erfordert, dass Unternehmen einen stärkeren Fokus auf die Cyberresilienz legen, um sicherzustellen, dass sie angemessen finanziert ist und alle Elemente des Unternehmens umfasst. Diese Maßnahmen dürfen jedoch nicht isoliert erfolgen. Vielmehr müssen sie von Anfang an in die Sicherheitsstrategien integriert werden und den gleichen Stellenwert wie die Prävention haben.

Eine von Grund auf resilient konzipierte Architektur unterstützt Unternehmen dabei, sich vom herkömmlichen Ansatz des Erkennens und Reagierens auf Bedrohungen zu lösen und gibt ihnen die Werkzeuge an die Hand, die sie für eine schnelle Eindämmung, wirksame Reaktion und minimale bis gar keine Störungen im Falle eines Ausfallszenarios benötigen. Dieses Prinzip unterstützt IT-Teams dabei, Widrigkeiten standzuhalten, Abläufe anzupassen und zuversichtlich zu planen, um jeder Herausforderung gewachsen zu sein.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.