Swish: Was uns Steph Curry über Unternehmenssicherheit beibringen kann
Dieser Artikel wurde ursprünglich veröffentlicht am Forbes.com.
Die besten Sicherheitsexperten sind diejenigen, die wie ein Hacker denken können. Ihre Perspektive auf die Verteidigung basiert auf einem grundlegenden Verständnis dafür, wie ein System nach Schwachstellen durchsucht werden kann, die leicht ausgenutzt werden können. Gibt es obskure Einstiegspunkte, die nicht gesichert sind? Alles, was es braucht, ist ein übersehenes Gerät mit Standardpasswörtern, die mit der Außenwelt verbunden sind, und Angreifer sind drin, trotz aller Ressourcen, die für den Schutz des Haupteintrags aufgewendet werden.
Aus diesem Grund fixieren sich moderne Sicherheitsteams nicht mehr auf die Eingangstür (auch bekannt als Netzwerkperimeter) und wenden stattdessen ausgefeiltere Techniken an, um den Schaden zu begrenzen, den Kriminelle anrichten können. Sie berücksichtigen auch den Wert der zu schützenden Vermögenswerte, da sie wissen, dass Angreifer dazu neigen, den Weg des geringsten Widerstands zu gehen. Das bedeutet, dass sie sich den tiefer hängenden Früchten zuwenden werden – sei es ein weniger sicheres Unternehmen oder ein weniger sicherer Server innerhalb eines Unternehmens.
Das Abwägen all dieser Variablen erfordert Kenntnisse über alle Ihre kritischen Anwendungen und Daten, wo sie sich befinden und über alle Pfade, die mit ihnen verbunden sind. Wenn Sie wissen, wo sich die hochwertigen Ziele befinden und welche Wege dorthin führen, können Sie intelligente Entscheidungen darüber treffen, wo Sie Ihre Verteidigungsbemühungen priorisieren sollten. Jetzt denken Sie wie ein Hacker.
Wie können wir also die Sicherheit in diesem Umfeld erhöhen? Eine Technik besteht darin, die verfügbaren Angriffspfade zu reduzieren. Der sicherste Ort für Ihre Wertsachen (Ihre Anwendungen und Daten) wäre in einem verstärkten Bunker unter der Erde, umgeben von bewaffneten Wachen und Lasern (wenn Sie einen Bunker bauen wollen, müssen Sie Laser haben). Es gibt nur einen Weg, und die Kosten für den Zugang zum Angreifer sind hoch, was bedeutet, dass er wahrscheinlich woanders hingehen wird. Das mag Ihre Vermögenswerte sicher halten, aber es ist kaum eine erschwingliche oder praktische Option.
Eine Möglichkeit, darüber nachzudenken, besteht darin, eine Analogie in der realen Welt zu verwenden. Nehmen wir an, Sie sind im Bereich der physischen Sicherheit tätig und Ihre Aufgabe ist es, Steph Curry zu schützen, wenn er eine Rede an einem lokalen Veranstaltungsort hält. Man kann den Veranstaltungsort nicht einfach kontrollieren, weil viele Leute rein und raus müssen, und man kann Steph nicht in einem Bunker verstecken, denn es geht darum, dass die Leute ihn sehen. Dies ähnelt dem Problem, mit dem ein Chief Information Officer (CIO) oder ein Chief Information Security Officer (CISO) konfrontiert sind, der mit der Sicherung eines Unternehmensrechenzentrums oder einer Cloud beauftragt ist.
Was wir tun können, ist, alle möglichen Zugangspunkte zum Veranstaltungsort zu bewerten und diejenigen zu sperren, die wir nicht benötigen. Vielleicht werden die beiden Seitentüren und eine der Hintertüren nicht benötigt, so dass wir diese komplett verbarrikadieren können. Die verbleibende Hintertür steht möglicherweise nur Steph und seinem Team offen und erfordert einen Ausweis für den Zugang. Der einzige öffentliche Zugang sind jetzt die Eingangstüren zum Veranstaltungsort, wo wir fünf Metalldetektoren installiert haben.
Auf diese Weise haben wir die Angriffsfläche deutlich reduziert, indem wir alle Wege analysiert und entschieden haben, welche wir blockieren und wo wir den Zugriff einschränken können. In der Welt der Sicherheit wenden wir die gleiche Technik auf Daten und Anwendungen an, indem wir alle möglichen Wege identifizieren und alle bis auf die wesentlichen schließen. Die Mikrosegmentierung wendet das Prinzip der geringsten Privilegien an, um dies im Rechenzentrum und in der Cloud zu erreichen, und wird von Unternehmen verwendet, um einige der sensibelsten Anwendungen und Daten der Welt zu schützen.
Aber was passiert, wenn Sie feststellen, dass zwei Ihrer Metalldetektoren nicht funktionieren und sich die Schlangen für das Ereignis um den Block zu ziehen beginnen? Schwächst du deine Sicherheit, um die Linien in Bewegung zu halten, oder priorisierst du Stephs Sicherheit über alles andere? Diese Fragen beantworte ich im zweiten Teil dieser Serie.