Mehr Steph Curry Lektionen zur Unternehmenssicherheit: Wenn etwas schief geht
Dieser Artikel wurde ursprünglich veröffentlicht am Forbes.com. Lesen Sie den ersten Teil der Serie hier.
Im ersten Teil dieser zweiteiligen Serie habe ich über die Ähnlichkeiten zwischen dem Schutz hochwertiger Vermögenswerte im öffentlichen Raum, in der realen Welt und im Unternehmen gesprochen. Dazu gehört die Notwendigkeit, den Wert der Assets zu verstehen, die verfügbaren Pfade zu den Assets zu reduzieren, um die potenzielle Angriffsfläche zu minimieren und Sicherheitskontrollen für die Access Points zu verwenden.
Ich habe eine Analogie verwendet, die sich um Steph Curry drehte, dessen Distanzschüsse die gegnerischen Teams dazu gezwungen haben, ihre Taktik in der Verteidigung zu ändern. Curry ist einer der besten Werfer, die je auf dem Platz standen, und sein Wert für die Golden State Warriors ist unübertroffen. Er ist auf dem Platz nicht zu bewachen, wie schützt man ihn außerhalb des Platzes?
Ich habe ein Szenario gemalt, in dem Steph eine Rede in einem öffentlichen Auditorium hält, in dem ein Sicherheitsplan für ihn entwickelt wird, der die Seitentüren des Veranstaltungsortes und eine Hintertür verriegelt und die andere Hintertür auf ihn und sein Personal mit Ausweis beschränkt. Fünf Metalldetektoren bieten Schutz an den Eingangstüren, um die Sicherheit des Veranstaltungsortes zu gewährleisten. Im Unternehmen würden Sie Mikrosegmentierung und das Prinzip der geringsten Privilegien verwenden, um das Äquivalent in einem Rechenzentrum oder einer Cloud-Umgebung zu erreichen.
Genau wie in der realen Welt tauchen im Unternehmen ständig Sicherheitsprobleme in letzter Minute auf. Nehmen wir an, einer der Metalldetektoren hat kurz vor Beginn des Ereignisses Probleme. Aus irgendeinem Grund funktioniert es nicht richtig und übersieht bestimmte Metallobjekte, was bedeutet, dass es nicht zuverlässig ist. Sie können sie nicht reparieren oder ersetzen, weil Sie keine Zeit haben. Wenn Sie sie vollständig abschalten, verursachen Sie eine große Überlastung der verbleibenden Metalldetektoren, die geöffnet sind. Die Menschen werden in langen, sich langsam bewegenden Schlangen stecken bleiben, und viele werden immer noch in der Schlange stehen, wenn die Veranstaltung beginnt. Wenn du die Türen der Metalldetektoren offen lässt und Sicherheitsleute physische Abtastungen durchführen lässt, riskierst du, versteckte Waffen zu übersehen und könntest Curry in Gefahr bringen. Der Schutz von Curry überwiegt eindeutig die Unannehmlichkeiten, die die Teilnehmer erleiden werden.
Dies entspricht der Erkennung einer Anwendung oder Sicherheitskontrolle mit einer nicht gepatchten Schwachstelle in einem Unternehmen. Das Herunterfahren kritischer Anwendungen und Access Points in einem Unternehmen aus Sicherheitsgründen kann sich ernsthaft auf den Netzwerkverkehr, die Arbeitsabläufe und den Geschäftsbetrieb auswirken und sich auf lange Sicht auf die Produktivität, den Kundenservice und das Endergebnis auswirken. Wenn Sie das Problem nicht schnell beheben können (z. B. die Software patchen), setzen Sie Ihre Kunden und Ihr Unternehmen einem Risiko aus.
Es gibt andere Optionen, die solche Ausfälle bei den Sicherheitskontrollen kompensieren. Für das Curry-Event könntest du mehr Wachen an den Detektoren aufstellen, um Abtastungen durchzuführen, aber das hilft zwar, die Linien etwas schneller zu bewegen, aber es ist genauso wahrscheinlich, dass sie versteckte Waffen übersehen.
Eine andere Idee ist, dass die Wärter an den kaputten Metalldetektoren Handstäbe verwenden, um Metallgegenstände aufzuspüren. Dies kann die finanzielle Investition erhöhen, dient aber als solide Sicherheits-Backup-Lösung und trägt dazu bei, die Teilnehmer zufrieden zu stellen. In Unternehmen können Sicherheitsteams möglicherweise nicht auf Patches warten, aber sie können Mikrosegmentierung verwenden, um eine kompensierende Kontrolle zu schaffen, die die Möglichkeit ausschließt, dass die Schwachstelle ausgenutzt wird.
In diesen Szenarien geht es um Sicherheitslücken in einem Steuerungssystem für eine Ressource, aber was ist, wenn die Schwachstelle mit der Ressource selbst verknüpft ist? Nehmen wir an, eines der VIP-Abzeichen, das direkten Zugang zu Curry gewährt, geht verloren. Sie benötigen eine Möglichkeit, das Problem schnell zu identifizieren und zu beheben. In diesem Fall könnten Sicherheitsleute mit Zauberstäben zum VIP-Eingang hinzugefügt werden.
Der Schlüssel liegt darin, die Risiken zu verstehen und in der Lage zu sein, schnell zu handeln, um die Schwachstelle zu beheben, ohne Systeme herunterzufahren oder Ihre Infrastruktur zusätzlich zu belasten. Die einzige entscheidende Erkenntnis ist, dass Sie in der Lage sein müssen, zu sehen, welche Wege es gibt (Ihre "Exposition"), zu erkennen, dass Sie eine Schwachstelle haben, und zu bestimmen, welche Maßnahmen Sie ergreifen müssen, um diese zu kompensieren. Sie brauchen nicht überall Sicherheitskontrollen. Sie können Ressourcen effizient bereitstellen und sie nur dort einsetzen, wo Sie sie am dringendsten benötigen – an den Zugriffspunkten zu den wichtigsten Ressourcen.
Sicherheitsteams müssen solche Entscheidungen ständig spontan treffen, und je mehr Daten sie über die Situation zur Verfügung haben, desto bessere Entscheidungen können sie treffen. Es werden neue Tools verfügbar, die Sicherheitsteams dabei helfen, die Last und Komplexität eines Teils dieser Echtzeit-Entscheidungsfindung zu entlasten und es ihnen zu ermöglichen, sich stattdessen auf eine übergeordnete Geschäftslogik zu konzentrieren, die sie durchsetzen möchten.
In Zukunft gibt es möglicherweise eine Möglichkeit, das Problem des defekten Metalldetektors zu beheben, ohne dass Maschinen manuell ausgetauscht oder repariert werden müssen. Was wäre, wenn die Hardwareplattform intelligenter würde und Metalldetektoren programmierbar wären? Einstellungen und Funktionen können in Echtzeit angepasst werden, einschließlich Software-Sicherheitsupdates. Das Gleiche gilt für Richtlinien und Sicherheitskontrollen im Unternehmen – was für Sicherheitsexperten ein Volltreffer ist.