Wie CISOs Cybersicherheitsportfolios mehrerer Anbieter verwalten können

Traditionell leiteten CISOs in erster Linie ihre eigenen internen Teams, aber dank des Mangels an Cyber-Fachkräften und der Explosion des Cybersecurity-as-a-Service-Modells jonglieren viele jetzt mit weniger internen Mitarbeitern und mehr Drittanbietern. Die typische Organisation lagert mittlerweile zumindest einige Cybersicherheitsdienste aus.

Der Einsatz verwalteter Dienste mehrerer Anbieter kann erhebliche Vorteile haben und es Unternehmen oft ermöglichen, eine fortschrittlichere und zuverlässigere Cybersicherheit zu erreichen, als sie sich alleine leisten könnten.

Doch obwohl CISOs Funktionen an Dritte delegieren können, können sie keine Verantwortung delegieren – die Verantwortung liegt letztendlich bei ihnen. Und die effektive Koordinierung und Verwaltung von Cybersicherheitsportfolios mehrerer Anbieter erfordert besondere Fähigkeiten.

Lassen Sie uns die folgenden Herausforderungen des Multiprovider-Cybersicherheitsmodells sowie Strategien für den Umgang damit untersuchen.

1. Integration

Herausforderung

Ein Cybersicherheitsprogramm, das mehrere Dienstanbieter nutzt, verfügt oft über Tools, die sich nicht nahtlos ineinander integrieren lassen. Dies führt zu Transparenzlücken und betrieblichen Ineffizienzen.

Strategie

Erwägen Sie den Einsatz eines SOAR-Tools (Security Orchestration, Automation and Response), das dabei helfen kann, Daten zu analysieren und Arbeitsabläufe über mehrere Sicherheitsprodukte hinweg zu automatisieren, Lücken zu schließen und eine kohärentere Sicherheitslage zu schaffen.

Zusätzlich zu ihren zahlreichen bestehenden Verantwortlichkeiten müssen CISOs zunehmend auch mehrere Drittanbieter verwalten.

2. Anbieterüberschneidungen und Redundanz

Herausforderung

Bei der Verwaltung von Produkten und Dienstleistungen mehrerer Anbieter steigt das Risiko, dass sich die Funktionalität von Cybersicherheitstools überschneidet. Dies erhöht nicht nur die Kosten, sondern sorgt auch für Verwirrung.

Strategie

Überprüfen und prüfen Sie regelmäßig das Cybersicherheitsportfolio mehrerer Anbieter, identifizieren Sie Überschneidungen und ziehen Sie nach Möglichkeit eine Tool-Konsolidierung in Betracht. Wenn Sie in neue Tools investieren, achten Sie darauf, diejenigen auszuwählen, die entweder umfassende Cybersicherheitsfunktionen bieten oder sich gut in das bestehende Portfolio integrieren lassen. Erstellen Sie abschließend eine Sicherheitsportfoliostrategie auf der Grundlage eines soliden, integrierten Rahmens, wie beispielsweise des Zero Trust Maturity Model von CISA.

Mehr Tools bedeuten mehr Komplexität. Die Verwaltung von Updates, Patches und Konfigurationen auf verschiedenen Systemen kann überwältigend sein.

3. Erhöhte Komplexität

Herausforderung

Mehr Tools bedeuten mehr Komplexität. Die Verwaltung von Updates, Patches und Konfigurationen auf verschiedenen Systemen kann überwältigend sein.

Strategie

Investieren Sie in eine zentralisierte Verwaltungsplattform, die eine einheitliche Sicht auf die Umgebung und Kontrolle über mehrere Tools hinweg bietet.

Legen Sie klare Sicherheitsrichtlinien fest, die Zeitpläne für Softwareaktualisierungen und Standardkonfigurationen vorgeben, und stellen Sie sicher, dass Teams die Konsistenz aller Tools wahren. Erwägen Sie auch die Konsolidierung von Netzwerk- und Sicherheitsvorgängen, um die Komplexität zu reduzieren. Beachten Sie jedoch, dass dies zu weiteren Überschneidungen der Tools führen kann.

4. Inkonsistente Berichte und Warnungen

Herausforderung

Anbieter nutzen unterschiedliche Methoden, um Bedrohungen, Schwachstellen und Vorfälle zu melden. Diese Inkonsistenz erschwert die Erkennung und Reaktion auf Bedrohungen.

Strategie

Schauen Sie sich SIEM-Systeme an, die Daten aus traditionellen Infrastrukturquellen wie Intrusion-Prevention-Systemen, Firewalls und Antimalware-Software sammeln. Ein SIEM-System bietet dann eine einheitliche Plattform für die Überwachung, Analyse und Meldung von Vorfällen.

Erwägen Sie nach Möglichkeit auch oder stattdessen die Implementierung von SOAR, das sich von SIEM durch seine Fähigkeit unterscheidet, Daten aus einer größeren Vielfalt interner und externer Quellen aufzunehmen, einschließlich Infrastrukturkomponenten, Endpunktsicherheitssoftware und Threat-Intelligence-Feeds. SOAR nutzt außerdem KI und Automatisierung, um Warnungen zu priorisieren und Probleme automatisch einzudämmen oder zu lösen.

5. Anbieterbindung und -abhängigkeit

Herausforderung

Die Abhängigkeit von Anbietern kann die betriebliche und strategische Flexibilität beeinträchtigen, insbesondere wenn Sie in Zukunft auf neuere, effizientere Ansätze umsteigen möchten.

Strategie

Erwägen Sie die Auswahl von Produkten, die auf offenen Standards basieren und der Interoperabilität Priorität einräumen. Dies erhöht die Chance, dass ein neues Tool mit anderen in einer Cybersicherheitsumgebung mit mehreren Anbietern interagiert.

Und bestehen Sie nach der Auswahl eines Dienstes auf Vertragsbedingungen, die Flexibilität und Anpassungsfähigkeit ermöglichen, wenn sich die Anforderungen des Sicherheitsprogramms ändern.

6. Mangel an Sicherheitskompetenzen

Herausforderung

Ein Multiprovider-Cybersicherheitsansatz erfordert, dass Sicherheitsteams in Unternehmen die einzelnen Produkte und Dienstleistungen kompetent nutzen. Dies kann eine große Herausforderung sein, da immer mehr Sicherheitstools in die Umgebung integriert werden.

Strategie

Vom Anbieter bereitgestellte Schulungen sollten ein wesentlicher Bestandteil des Beschaffungsprozesses sein. Fragen Sie die Anbieter, welchen Support und welche Schulung sie anbieten, und erhalten Sie Empfehlungen für Drittanbieter-Supportunternehmen.

Die Einstellung neuen Sicherheitspersonals bleibt für Unternehmen jeder Art und Größe eine Herausforderung. Erwägen Sie die übergreifende Schulung von nicht sicherheitsrelevantem Personal. Und achten Sie bei der Einstellung auf Fachleute mit Zertifizierungen oder Erfahrung mit bestimmten Tools, die derzeit im Portfolio verwendet werden.

7. Leistungsbewertung von Sicherheitsanbietern

Herausforderung

Wenn mehrere Tools für die Verwaltung von Sicherheitsereignissen verantwortlich sind, kann die Bewertung der Leistung und des ROI eines bestimmten Cybersicherheitstools entmutigend sein. Selbst ähnliche Sicherheitsanbieter legen oft Wert auf unterschiedliche Kennzahlen und strukturieren die Preise unterschiedlich.

Strategie

Wenn Sie ein neues Cybersicherheitsprodukt oder eine neue Cybersicherheitsdienstleistung abwägen, überlegen Sie zunächst, wie gut es die Anforderungen des Sicherheitsprogramms erfüllt – und vergleichen Sie es nicht mit der Konkurrenz. Und legen Sie für jedes vorhandene Tool in einem Cybersicherheitsportfolio mehrerer Anbieter klare Leistungsmetriken und KPIs fest, die auf den Anforderungen des Unternehmens und nicht auf den Fähigkeiten des Anbieters basieren.

Nutzen Sie integrierte Dashboards, um die Leistung zu verfolgen und sicherzustellen, dass jedes Tool einen Mehrwert liefert. Und bedenken Sie, dass diese Kennzahlen nicht unbedingt die ausschließliche Domäne der Sicherheit sein müssen, wenn sich das Unternehmen für die Integration von Netzwerk- und Sicherheitsabläufen entscheidet.

Die Herausforderungen bei der Verwaltung eines Cybersicherheitsportfolios mehrerer Anbieter sind gewaltig, aber mit Planung und ein wenig Kreativität können CISOs sie erfolgreich meistern. Der Schlüssel liegt darin, sich daran zu erinnern, dass die Diversifizierung Ihrer Tools zwar Ihre Verteidigung stärken kann, es aber ebenso wichtig ist, sicherzustellen, dass diese Tools mit dem gesamten geschulten IT-Personal und der gesamten IT-Umgebung zusammenarbeiten.

Lesen Sie auch  Euro 2024: Erling Haaland und Norwegen können sich nicht mehr qualifizieren

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.