Die IT-Umgebung verändert sich permanent. Insbesondere drei Trends veranlassen CTOs, CIOs und CISOs dazu, sich um IT-Resilience in ihren Unternehmen zu bemühen:
Das Erreichen von IT-Resilience ist wegen der schnellen Veränderungen in der Bedrohungslandschaft wichtig.
Früher waren Hacker auf Daten aus, die für sie praktisch unmittelbar von Nutzen waren, z. B. Kreditkartennummern, persönliche Informationen und Bankkontodaten. Im Zeitalter von Ransomware nehmen Hacker jedoch Daten ins Visier, die für Sie wichtig sind: Ihre Tier-0-Assets, Verträge, SharePoints, OneDrives, E-Mails und Unternehmenssysteme. Der Wert von Daten steigt sprunghaft an, wenn sie Ihnen plötzlich nicht mehr zur Verfügung stehen – selbst, wenn die Daten außerhalb Ihres Unternehmens keinen wirklichen Nutzen haben.
Praktisch jedes Unternehmen ist von derartigen Veränderungen in der Bedrohungslandschaft betroffen. Die Risiken sind überaus hoch und es ist nicht verwunderlich, dass 74 % der Unternehmen sich als nicht Cyber-resilient erachten.
Für Unternehmen, die sich auf Active Directory stützen – das erfolgskritische Rückgrat der Infrastruktur –, ist eine schnelle und sichere Wiederherstellung nach einem Cyberangriff das A und O der IT-Resilience. Mehr als 7 von 10 Unternehmen können nicht mehr als 2 Stunden Ausfallzeit für kritische Anwendungen verkraften. Eine schnelle AD-Wiederherstellung ist also unerlässlich. IT-Resilience umfasst die Automatisierung von Schutz und Wiederherstellung, damit die Wahrscheinlichkeit menschlicher Fehler reduziert wird und nicht wieder von vorn angefangen werden muss. Außerdem müssen AD-Sicherungen so aufbewahrt werden, dass Angreifer keinen Zugang dazu haben und sie nicht durch Malware infiziert werden können.
Die IT-Resilience erstreckt sich von der ersten Verteidigungslinie – wie E-Mail-Anhänge und Phishing-Websites – bis hin zur letzten Verteidigungslinie: die unternehmensweiten Sicherungen Ihrer Anwendungen und Daten. Dafür bedarf es nicht nur solider Software und Verfahren für die Sicherung/Wiederherstellung. Es muss auch dafür gesorgt werden, dass gesicherte Daten unveränderlich und für Angreifer nutzlos sind.
Der Vorteil ist, dass Sie mit IT-Resilience mit der sich verändernden Bedrohungslandschaft nicht nur Schritt halten, sondern ihr stattdessen immer einen Schritt voraus bleiben können. Durch die Automatisierung der für die Resilience anfallenden Aufgaben können Sie schneller von ihren Vorteilen profitieren, also von höherer Verfügbarkeit, sicherer Infrastruktur und besserer Leistung bei Ihren IT-Assets.
Mit einer IT-Resilience-Strategie wird die Cybersicherheit über sämtliche Aspekte Ihrer IT-Umgebung hinweg gehärtet und von innen nach außen für Sicherheit gesorgt.
Einer der ersten Schritte für die Erarbeitung Ihres IT-Resilience-Plans besteht in der Entwicklung einer Zero-Trust-Strategie. Mit Zero Trust verfolgen Sie einen Cloud-orientierten, identitätszentrierten Ansatz für den Schutz der Personen, Anwendungen und Daten, die für Ihr Unternehmen unverzichtbar sind. Zum Schutz vor Bedrohungen werden Zugriffsberechtigungen (für Menschen und Maschinen) auf alle angeforderten Ressourcen (lokal, Cloud und hybrid) permanent überprüft und die Aktivitäten von Benutzern mit Baseline-Verhaltensanalysen verglichen.
Mit Zero Trust werden risikobehaftete Berechtigungen und von Benutzern nicht mehr benötigte Zugriffsrechte entzogen. Stattdessen basieren Zugriffsentscheidungen auf spezifischer Delegierung und angemessener Provisionierung mit hoher Detailgenauigkeit. Statt Administratorkennwörter zu teilen, kommt eine individuelle und dynamische Authentifizierung für jeden administrativen Vorgang zum Einsatz. Sie folgen dem Least-Privilege-Prinzip, indem Administratoren nur die für ihre Aufgaben erforderlichen Berechtigungen gewährt werden – nicht mehr und nicht weniger.
Zero Trust setzt da an, wo der netzwerkorientierte Ansatz aufhört. Beim netzwerkorientierten Ansatz fragen Sie bei der Anmeldung „Sind Sie befugt, sich mit diesem Netzwerk zu verbinden?“. In der neuen Landschaft, in der so viel mehr auf dem Spiel steht, können Sie mit Zero Trust kontinuierlich fragen „Sind Sie berechtigt, auf diese Datei/Anwendung/Ressource zuzugreifen?“. Das führt zu einer deutlichen Verbesserung Ihres Sicherheitsniveaus.
Ein IT-Resilience-Plan sorgt dafür, dass Ihr IT-Betrieb optimiert und skalierbar ist, sodass Sie sich an die sich schnell ändernden Nutzungsmuster von Kunden und Benutzern anpassen können. Sparen Sie Zeit und minimieren Sie Sicherheitsrisiken, indem Sie Administrationsaufgaben wie die Benutzer- und Gruppenverwaltung, die Gruppenrichtlinienverwaltung, die Überwachung des Zustands von Active Directory, die Notfallwiederherstellungsplanung und die Office 365-Sicherung automatisieren..
Neben der Härtung der Cybersicherheit deckt ein robuster IT-Resilience-Plan auch den Datenschutz und die Notfallwiederherstellung ab. Dieser Schritt umfasst in der Regel mindestens 3 Elemente: das Formalisieren des Umfangs, das Durchführen einer Analyse der Unternehmensauswirkungen zum Festlegen der Anforderungen und das Erstellen detaillierter Wiederherstellungsverfahren. Das wird aber oft übersehen. Selbst unter den Unternehmen, die der Meinung sind, dass ihre Wiederherstellungsfähigkeiten die Erwartungen des CIO erfüllen oder übertreffen, sind nur bei 27 % alle drei dieser Elemente vorhanden.