Wir sind Security-Consulting-Experten

Die Grundlage unseres Security Consultings ist das NIST Framework sowie der IKT-Minimalstandard. Diese beiden Prinzipien schaffen eine 360-Grad-Sicht und bilden die Basis für die daraus entstehende IT-Security-Strategie. Unsere Schlüsselfragen dabei:

 

  • Wo sind die Risiken?
  • Wo sind die wichtigsten Assets?
  • Wo sollen unsere Kunden investieren und wo nicht?

Mittlerweile weiss jeder Manager, dass er in die IT-Security investieren muss. Oft weiss er aber nicht, wo er anfangen soll. Im Netcloud Security Consulting haben wir in 10 Punkten zusammengefasst, was tatsächlich hilft, um resilienter zu werden.

10 Best Practices für eine lückenlose IT-Security

1. Cyber Security ist Chefsache

C-Level-Entscheidungsträger und Verwaltungsräte müssen verstehen, wie sie dem CISO und der IT auf Augenhöhe begegnen. Die Frage, was tatsächlich umgesetzt werden soll, ist komplex. Es gibt viele Prinzipien und Tools, dass eine klare Strategie schwierig zu definieren ist. Gerade deshalb ist der Dialog zwischen Management und IT wichtig, um korrekt zu entscheiden, was wichtig ist und was nicht. Gerade wenn die finanziellen Mittel knapp sind. Ausserdem geht es nicht nur um Software, sondern auch um Prozesse und Disziplin, hinter denen das Management stehen muss.

Unser Security Consulting unterstützt mittels Workshops diese Zusammenarbeit.

2. Asset Management

Eine Unternehmung muss ihre Assets kennen: Wie kommunizieren die Systeme miteinander, wo werden welche Daten gesammelt und wie kritisch sind diese. Asset Management ist ein Prozess und kein Tool. Ein Tool wie Excel kann jedoch ein guter Anfang sein. Viel wichtiger ist aber, dass alle Anwendungen, Lizenzen, Geräte, mobilen Datenträger, usw. identifiziert und inventarisiert sind. Das ist gleichzeitig der Startschuss für Zero Trust: Alles Unbekannte hat in einer IT-Umgebung keinen Zugriff mehr. Auch wenn es nur eine Connected-Glühbirne ist.

Unsere Security Consultants helfen Ihnen bei der Erstellung dieses Prozesses.

3. Patch & Vulnerability Management

Primär ist der Prozess wichtig, nicht das Tool, das die offene Schwachstelle anzeigt. Richtig und rechtzeitig auf Zero-Day-Publikationen zu reagieren, kann mehrwöchige Ausfälle verhindern. Die Reaktionszeit spielt bei automatisierten Angriffen eine entscheidende Rolle, da Angreifer in der Reconnaissance-Phase ermitteln, ob die im Internet publizierte Anwendung gepatcht ist. Die Kunst liegt darin, ohne stundenlanges Studieren der Reports die richtigen Prioritäten zu setzen. Das Patch Management ist eng mit dem Asset Management vernetzt.

Unser Vulnerability Management Service übernimmt genau diesen Job für Sie.

4. Unzerstörbares Backup

Die Überlebensversicherung jedes Unternehmens. Ohne Backup ist es fast unmöglich, nach einem Cyber Incident die Systeme und Daten wiederherzustellen. Das Backup-Konzept muss alle Aspekte von Vertraulichkeit, Integrität und Verfügbarkeit berücksichtigen (und nicht nur die Verfügbarkeit, dass die Hardware einen Ausfall haben kann). Es ist ausserdem essenziell, das Löschen und Zerstören von Backup-Kopien vehement zu verhindern. Stichwort Ransomware: Kriminelle erpressen Unternehmen, indem sie mit der Zerstörung der Backup-Umgebungen drohen. Hersteller beschreiben Best Practices, die aus Bequemlichkeitsgründen aber nicht befolgt werden.

Die Lösung hierfür ist unser Backup-as-a-Service oder eine Backup-Lösung unseres Storage & Compute Services Teams.

5. Multifactor Authentication

MFA muss ausnahmslos überall implementiert sein, sobald ein Zugriff via Internet erfolgt (Cloud-Umgebungen, Remote-Zugriff via Citrix oder VPN, etc.) Wichtig dabei ist, dass der VPN-User keine erhöhte Berechtigung wie z.B. der Local Admin hat. MFA kann auch problemlos auf interne Zugriffe erweitert werden: MFA für Administrator-Zugänge ist immer häufiger Standard. Ein gutes Tool dafür ist Cisco Duo: Mittels Push-Funktionalität wird die Sicherheit erhöht, ohne dass die User Experience darunter leidet.

Unser Cyber Security Engineering unterstützt Sie gerne bei der Implementierung von Cisco DUO.

6. Endpoint Protection

Der Client ist von zentraler Bedeutung, da diese exponiert sind und dort die meisten Veränderungen stattfinden: Dokumente öffnen und bearbeiten, E-Mails versenden, Cloud- und Web-basierte Applikationen starten, etc. Oft speichern User ihre Anmeldeinformation ungeschützt im Browser. LAPS, Credential Guards und keine lokalen Adminrechte sind nur einige Themen, die im Client Engineering relevant sind. Und natürlich eine richtige Endpoint-Protection-Lösung – am besten mit einem Cyber Defence Center im Hintergrund – und keine klassische Antivirus-Lösung. So wird die Umgebung tatsächlich überwacht und richtig und rechtzeitig reagiert.

Eine ideale Endpoint Protection ist unser Managed Detection & Response Service.

7. Active Directory

Diese Sicherheit der Active Directory ist von entscheidender Bedeutung, da es als Gatekeeper für die Kontrolle des Zugriffs auf sensible Daten und Systeme dient. Ein kompromittiertes AD kann zu unbefugtem Zugriff, Datenverletzungen und Betriebsproblemen führen. Um die AD-Sicherheit zu erhöhen, müssen der privilegierte Zugriff beschränkt sein, starke Passwörter mit MFA verwendet, ungenutzte Konten regelmässig gelöscht und Software und Systeme auf dem neuesten Stand gehalten werden. 

Unsere Tochterfirma uniQconsulting ist eine Spezialistin für Active Directory Protection.

8. Notfallplan

Zusätzlich zu den Sicherheitsmassnahmen ist ein detaillierter Notfallplan entscheidend. Dieser umfasst Reaktion, Eskalation und Krisenorganisation mit definierten Rollen und Verantwortlichkeiten. Zudem wird beschreiben, wie ein Unternehmen Cyber Incidents erkennen, darauf reagieren und sich schlimmstenfalls wiederherstellen kann. Das Testen und Üben eines Notfallplans im Stil von Table-Top-Übungen ist wichtig, um Qualität und Wirksamkeit zu beurteilen.

Gerne erarbeiten wir gemeinsam mit Ihnen einen sauberen Incident & Response Plan.

9. Mobile Device Management

Die Verwendung eines MDMs ist nötig, um Geschäftliches und Privates auf mobilen Geräten zu trennen. Die Vermischung von Geschäfts- und Privatdaten auf einem einzigen Gerät kann zu ernsthaften Sicherheitsproblemen führen, insbesondere wenn es um vertrauliche Geschäftsinformationen geht. MDM ermöglicht Unternehmen, Richtlinien zum Schutz von Geschäftsdaten auf Mobilgeräten durchzusetzen, einschliesslich der Isolierung von Geschäfts- und Privatdaten, ohne die persönliche Nutzung der Geräte einzuschränken.

Auch hier hilft Ihnen uniQconsulting als Spezialistin für Mobile Device Management.

10. Awareness

Die Mitarbeitenden aller Ebenen müssen sich bewusst sein, dass ihre Fehler ausgenutzt werden: Ein zu einfaches Passwort, eine Fehlkonfiguration in der Cloud, zu viele Rechte für das Dokumentationstool, etc. Mit unserem Awareness Service adressieren wir alle Stakeholder: Mitarbeitende, die Finanzabteilung, die IT-Abteilung, Entwickler und das Management. Alle müssen sich ihrer Verantwortung bewusst sein und verstehen, was wichtig ist. Dafür gibt es mehrere Ansätze, von Computer Based Training bis zu individuellen Awareness Workshops.

Unser massgeschneiderter Security Awareness Service schult und trainiert Ihre Mitarbeitenden.

Sie möchten mehr über das Netcloud Security Consulting erfahren?
Ich helfe Ihnen gerne weiter.

Franck Bouchoux, Senior Security Consultant
bouchoux@netcloud.ch