Inhaltsverzeichnis

Fünf Herausforderungen der Datensicherheit, mit denen CISOs heute konfrontiert sind

Fünf Herausforderungen der Datensicherheit, mit denen CISOs heute konfrontiert sind

Nichts ist besser, als sich mit Kunden und Interessenten zu treffen, die die Herausforderungen, denen sie als Unternehmen und als Sicherheitsorganisation gegenüberstehen, klar benennen können – von Druck aus dem Vorstand und durch Regulierungsbehörden bis hin zum Einsatz von Ressourcen, einschließlich Personal und der Tools, die sie unterstützen. Solche Gespräche können in Hotels rund um die RSA-Konferenz in San Francisco, in Rooftop-Bars in Manhattan und überall dazwischen stattfinden.

Ich hatte in den letzten Monaten das Glück, an Dutzenden solcher Gespräche teilzunehmen, und habe dabei die Gemeinsamkeiten erkannt, die sich durch alle ziehen – egal, ob es sich um den CISO einer großen Bank oder einen Sicherheitsverantwortlichen eines globalen Kommunikationsunternehmens handelt. Jeder bringt einen eigenen Schwerpunkt und unterschiedliche Herausforderungen mit. Alle sind engagiert und entschlossen, das Beste für ihre Organisation und ihre Mitarbeitenden zu tun.

Sie stehen in der Regel unter Druck von oben – sei es durch die Geschäftsleitung, den Vorstand, Aufsichtsbehörden oder alle zusammen. Die von ihnen gewählten Strategien beinhalten immer Kompromisse. Sie haben kein unbegrenztes Budget, um alles auszuprobieren und umzusetzen. Meistens ist es eine Mischung aus selbst entwickelten Lösungen, Produkten von Anbietern und ausgelagerten Managed Security Services unterschiedlichster Art.

Die meisten Sicherheitsstrategien von Unternehmen schützen Netzwerke, Endpunkte und Identitäten. Datensicherheit ist zwar eine Priorität, steht aber oft nicht im Mittelpunkt der Sicherheitsstrategien. Mit der rasanten Einführung von GenAI in Unternehmen überdenken Sicherheitsverantwortliche ihren Ansatz zur Datensicherheit, beginnend mit der internen Nutzung von GenAI. Der Fokus liegt nahezu überall auf CoPilot und Produktivitätsanwendungen wie Slack, die schwer zu kontrollieren sind, wenn mehrere Instanzen in der Umgebung verwendet werden.

Für Führungskräfte im Bereich Cybersicherheit, die Schwierigkeiten haben, eine Datensicherheitsstrategie zu entwickeln, gilt: Sie sind nicht allein. Nach Gesprächen mit CISOs aus nahezu allen Branchen habe ich fünf zentrale Herausforderungen im Bereich Datensicherheit kennengelernt, mit denen selbst die besten Sicherheitsverantwortlichen konfrontiert sind:

  1. Verstehen, welche Daten in ihrer Umgebung existieren – Das war ein interessanter Punkt. In Bezug auf ihre On-Premises-Umgebungen glauben die meisten, dass sie einen guten Überblick über ihre Datenlandschaft haben. Doch bei SaaS und in der Public Cloud hatten sie hier wirklich Schwierigkeiten. Die Datensicherheits-Tools, auf die sie sich in ihren Rechenzentren verlassen, waren zugegebenermaßen schwach darin, Daten außerhalb des Unternehmensperimeters zu entdecken und zu klassifizieren. Da Daten im heutigen Arbeitsumfeld so stark demokratisiert sind, haben sie das Gefühl, dass sie bei einer Verlagerung von Daten in SaaS oder die Public Cloud einem erheblichen Risiko ausgesetzt wären.
  2. Die Sensitivität ihrer Daten kennen – Viele gaben zu, dass nicht alle ihre Daten gleichwertig waren, aber sie hatten keine einfache Möglichkeit festzustellen, welche Daten für ihre Sicherheitsoperationen am kritischsten waren. Ihre lokalen Lösungen nutzten Klassifizierungs-Engines, die ausschließlich auf regulären Ausdrücken und Mustererkennung basierten, was zu Fehlalarmen führte – und manuelle Eingriffe für die Klassifizierung erforderte – und sie konnten nicht genau bis auf Datei- oder Objektebene klassifizieren. Dies wird im Zeitalter verpflichtender Meldepflichten bei Datenschutzverletzungen immer wichtiger.
  3. Die Infrastrukturverteilung von Daten – Viele große Unternehmen haben Daten bei allen drei großen Public-Cloud-Anbietern (AWS, Azure und Google), in SaaS-Lösungen (hauptsächlich Microsoft) und vor Ort (On-Premises). Viele wissen nicht genau, wie viele Daten sich in diesen Umgebungen befinden und ob es innerhalb ihrer Umgebung Daten-Duplikate gibt. Diese Erkenntnisse würden es ermöglichen, strategische Entscheidungen bezüglich ihrer Infrastruktur zu treffen und gegebenenfalls zusätzliche Datenhygiene einzuführen, um bestimmte Daten zu entfernen oder auf günstigere Infrastrukturen zu migrieren, um die Angriffsfläche zu verringern und die Speicherkosten zu senken.
  4. Die Beziehung zwischen Identität und Daten – Es ist keine Überraschung, dass Menschen, Menschengruppen und nicht-menschliche Identitäten (Geräte) Zugriff auf Geschäftsdaten benötigen. Viele Sicherheitsverantwortliche machen sich Sorgen um den Datenzugriff. Das war vielleicht eine der wichtigsten Erkenntnisse für mich persönlich. Ich hatte bisher nur im Zusammenhang mit sicherem Zugriff, Endpunktsicherheit und dem Bereich der Identitätsanbieter über Zero Trust nachgedacht. Zero Trust ist jedoch genauso auf ruhende Daten anwendbar, wird aber nie thematisiert. Ist es Zeit für „Zero Trust Data Access“ (ZTDA)?
  5. Datenschutzdaten Vorfallreaktion - Die Fähigkeit, Datenanomalien zu erkennen (z. B. wenn Nutzer zufällig auf PII-Daten zugreifen), PII-Compliance aufrechtzuerhalten und die Auswirkungen eines Datenvorfalls zu minimieren, stand für viele im Vordergrund – und stellte klare Herausforderungen dar. Die Notwendigkeit, die Reaktion auf Datenschutzverletzungen an die geltenden Vorschriften anzupassen, ist ein Muss, aber die Möglichkeit, einfach festzustellen, welche PII-Daten von einem Vorfall betroffen waren, ist der heilige Gral. Denken Sie an den Vorfall bei Change Healthcare. Dass nicht bekannt war, welche PII-Daten Teil des Ransomware-Angriffs waren, verhinderte, dass das Unternehmen die betroffenen Kunden rechtzeitig informieren konnte. Dies war eine augenöffnende Erkenntnis für alle Sicherheitsverantwortlichen – und zwang sie dazu, einen Partner für Datensicherheit zu finden, der sie in solchen Szenarien unterstützt.

Denken Sie über diese fünf Herausforderungen nach. Wenn Sie eine Führungskraft im Bereich Sicherheit sind, haben Sie eine Lösung, die jede davon abdeckt? Falls ja, sind Sie Ihrer Zeit voraus. Falls nicht, ist es noch nicht zu spät, sich auf die Suche zu machen. Wir von Cyera helfen Ihnen gerne weiter. Im schlimmsten Fall stelle ich auch gerne den Kontakt zu meinen Dinnergästen her.

Für weitere Einblicke in die Bewältigung von Sicherheitsherausforderungen und den Aufbau einer widerstandsfähigen Sicherheitskultur hören Sie sich unsere Podcast-Episode an, in der Branchenexperten darüber sprechen, wie Sie Ihr Sicherheitsprogramm bewerten und stärken können.

Erlebe Cyera

Um Ihr Datenversum zu schützen, müssen Sie zunächst herausfinden, was darin enthalten ist. Lassen Sie uns helfen.

Holen Sie sich eine Demo →
Decorative