In den letzten Jahren hat die Häufigkeit und zunehmende Schwere von Cyberangriffen deutlich gemacht, dass die digitale Welt anfälliger denn je ist. Als Reaktion darauf hat die US-Regierung einen mutigen Schritt unternommen, um diese wachsenden Bedenken mit der von Präsident Joe Biden am 12. Mai 2021 unterzeichneten Executive Order on Improving the Nation’s Cybersecurity (Durchführungsverordnung zur Verbesserung der Cybersicherheit der Nation) anzugehen. Diese Anordnung ist nicht nur ein Aufruf zum Handeln für Regierungsbehörden, sondern hat auch weitreichende Auswirkungen auf Unternehmen des privaten Sektors, insbesondere auf solche in kritischen Branchen.
Als Chief Information Security Officer (CISO) ist es wichtig, diese Verordnung zu verstehen, um sicherzustellen, dass Ihr Unternehmen mit den nationalen Prioritäten der Cybersicherheit übereinstimmt. Im Folgenden finden Sie eine Aufschlüsselung der wichtigsten Aspekte der Executive Order und warum diese für Sie von Bedeutung sind.
Die wichtigsten Richtlinien der Executive Order
- 1. Stärkung der Sicherheit in der Software-Lieferkette
Eines der wichtigsten Elemente der Executive Order ist der Fokus auf die Sicherung der Software-Lieferkette. Der SolarWinds-Hack hat gezeigt, wie Schwachstellen in der Software von Drittanbietern einen Dominoeffekt auslösen und weitreichende Schäden verursachen können. Um dies zu verhindern, verlangt die Verordnung von den Bundesbehörden die Einführung sicherer Softwareentwicklungspraktiken und führt das Konzept einer Software Bill of Materials (SBOM) ein. Stellen Sie sich die SBOM als ein detailliertes Inventar aller Komponenten vor, aus denen eine Software besteht, damit Sie potenzielle Risiken besser einschätzen können. - 2. Berichterstattung über Cybersecurity-Vorfälle
Die Verordnung schreibt vor, dass Auftragnehmer und Softwareanbieter des Bundes Cybervorfälle schnell – innerhalb eines bestimmten Zeitrahmens – melden müssen, wenn sie auftreten. Dies ist Teil eines umfassenderen Vorstoßes zur Schaffung eines transparenteren und kooperativen Cybersicherheitsökosystems. Für CISOs bedeutet dies, dass sie sicherstellen müssen, dass ihr Plan zur Reaktion auf Vorfälle aktualisiert wird, um diese Meldeanforderungen zu erfüllen, und dass ihr Team schnell auf etwaige Verstöße reagieren kann. - 3. Einführung einer Zero-Trust-Architektur
Eines der Schlagworte im Bereich der Cybersicherheit ist heute „Zero Trust“, und die Executive Order macht deutlich, dass Zero Trust der Weg in die Zukunft ist. Die Anordnung weist die Behörden an, diesen Ansatz zu übernehmen, der auf dem Prinzip beruht, dass niemals Vertrauen vorausgesetzt werden sollte – unabhängig davon, ob sich der Benutzer innerhalb oder außerhalb des Netzwerks befindet. Als CISO müssen Sie der Umstellung Ihrer Organisation auf Zero Trust nun Priorität einräumen. Dies könnte bedeuten, dass Sie stärkere Tools für das Identitäts- und Zugriffsmanagement (IAM) implementieren, eine kontinuierliches Monitoring einführen und das Prinzip der geringsten Privilegien in Ihrem Netzwerk anwenden. - Absicherung von Cloud-Diensten
Da viele Unternehmen auf die Cloud umsteigen, hat die Sicherung dieser Umgebungen höchste Priorität. Die Durchführungsverordnung fordert eine stärkere Konzentration auf die Sicherung von Cloud-Infrastrukturen durch die Einführung von Best Practices und die Durchführung gründlicher Risikobewertungen. Für Ihr Unternehmen könnte dies ein guter Zeitpunkt sein, Ihre Cloud-Sicherheitslage zu überprüfen und sicherzustellen, dass Ihre Cloud-Dienste durch solide Kontrollen und kontinuierlichem Monitoring geschützt sind. - Modernisierung der Cybersicherheitspraktiken der Bundesbehörden
Die Verordnung fordert die Bundesbehörden auf, moderne Cybersicherheitstechnologien zu implementieren, darunter Systeme zum kontinuierlichen Monitoring und Erkennung von Bedrohungen. Die Bundesbehörden sollen damit ein Vorbild für den privaten Sektor werden. Als CISO müssen Sie sich über diese Entwicklungen auf dem Laufenden halten und sicherstellen, dass Ihre eigene Organisation die besten verfügbaren Tools zur Abwehr von Cyberbedrohungen einsetzt. - Aufbau einer stärkeren Cybersecurity-Belegschaft
Die Qualifikationslücke im Bereich der Cybersicherheit ist für die meisten Unternehmen eine wirkliche Herausforderung. Die Executive Order geht darauf ein, indem sie die Bedeutung des Aufbaus von Cybersicherheitspersonal hervorhebt, wobei der Schwerpunkt auf Bildung, Schulung und Rekrutierung liegt. Als CISO ist es Ihre Aufgabe, eine Kultur des kontinuierlichen Lernens in Ihren Teams zu fördern und Initiativen zu unterstützen, die dazu beitragen, die nächste Generation von Cybersicherheitsexperten heranzuziehen.
Die Rolle der Network Observability
In den heutzutage immer komplexer werdenden Netzwerkumgebungen ist der Einblick in jeden Winkel Ihres Netzwerks nicht mehr nur optional, sondern eine Notwendigkeit. Network Observability geht über das herkömmliche Network Monitoring hinaus und bietet sehr viel tiefere Einblicke in die Funktionsweise Ihres Netzwerks, erkennt Anomalien und verhindert potenzielle Sicherheitsverletzungen, bevor sie eskalieren.
Als Teil der Executive Order, die sich auf die Modernisierung der Cybersicherheitspraktiken und die Implementierung eines kontinuierlichen Monitoring konzentriert, spielt die Netzwerkbeobachtung eine Schlüsselrolle bei der Erkennung und Eindämmung von Bedrohungen. Hier erfahren Sie, warum Network Observability ein FUndament Ihrer Sicherheitsstrategie sein sollte:
- 1. Proaktive Erkennung von Cyber-Bedrohungen
Herkömmliche Überwachungstools konzentrieren sich oft auf bereits bekannte Bedrohungen und reaktive Maßnahmen. Mittels Network Observability können Sie jedoch einen proaktiveren Ansatz verfolgen, indem Sie Einblicke in den Zustand und die Leistung Ihres Netzwerks in Echtzeit erhalten. Durch das Sammeln und Analysieren von Daten aus Ihrem gesamten Netzwerk können Sie ungewöhnliches Verhalten, potenzielle Schwachstellen oder Anzeichen eines Angriffs erkennen, bevor dieser sich auf kritische Systeme auswirkt. - 2. Optimierte Sicherheitsvorkehrungen
Mit der zunehmenden Durchdringung von Cloud-Umgebungen, IoT-Geräten und dezentralen Mitarbeitern wird es immer wichtiger, einen umfassenden Einblick in Ihren Netzwerkverkehr zu erhalten. Mit der Netzwerküberwachung können Sie alle Netzwerkendpunkte überwachen, unabhängig davon, ob sie sich in der Cloud, vor Ort oder im erweiterten Unternehmen befinden, und so sicherstellen, dass Ihre Sicherheitsprotokolle einheitlich angewendet werden. - 3. Unterstützung für eine Zero-Trust-Architektur
Ein Zero-Trust-Modell erfordert eine granulare Zugriffskontrolle und eine ständige Überwachung der Benutzeraktivitäten. Network Observability verbessert Ihre Fähigkeit, diese Richtlinien durchzusetzen, indem Verkehrsmuster und Benutzerverhalten kontinuierlich verfolgt werden. Anhand dieser Daten können Sie sicherstellen, dass der Zugang zu sensiblen Ressourcen eingeschränkt wird und dass alle Abweichungen vom normalen Netzwerkverkehr umgehend untersucht werden. - 4. Optimierte Reaktion auf Vorfälle
Wenn ein Sicherheitsvorfall eintritt, kann der Zugang zu detaillierten Netzwerkeinblicken den Unterschied zwischen einer schnellen Reaktion und einer langwierigen Verletzung ausmachen. Network Observability bietet Echtzeitanalysen, die es Ihnen ermöglichen, den Umfang und die Auswirkungen eines Angriffs zu verstehen, wodurch es einfacher wird, den Vorfall einzudämmen und zu entschärfen, bevor er sich ausbreitet. - 5. Compliance und Berichterstattung
Da die Executive Order die rechtzeitige Meldung von Vorfällen betont, können Netzwerküberwachungs-Tools auch dabei helfen, diese Anforderungen zu erfüllen, indem sie Protokolle und detaillierte Berichte liefern, die die Einhaltung der Vorschriften belegen. Diese Einblicke helfen Ihnen zu beweisen, dass Sie Ihr Netzwerk aktiv überwachen und auf Bedrohungen wie erforderlich reagieren.
Wie wirkt sich dies auf Sie als CISO aus?
Für Sie als CISO hat die Executive Order on Improving the Nation’s Cybersecurity klare, umsetzbare Auswirkungen auf Ihre Rolle und die Cybersicherheitsstrategie Ihres Unternehmens:
- 1. Steuerung und Einhaltung
Die Verordnung setzt neue Standards und Erwartungen für die Cybersicherheit. Sie müssen sicherstellen, dass Ihre Organisation mit diesen Richtlinien auf dem neuesten Stand ist. Dies bedeutet, dass Sie Ihre Richtlinien und Verfahren überprüfen und aktualisieren müssen, um sicherzustellen, dass sie mit den Bundesrichtlinien übereinstimmen. - 2. Reaktion auf Vorfälle und Berichterstattung
Angesichts der neuen Meldevorschriften für Vorfälle müssen Sie sicherstellen, dass Ihr Reaktionsplan auf Vorfälle auf dem neuesten Stand ist. Das bedeutet, dass Sie sicherstellen müssen, dass Ihr Team Vorfälle schnell erkennen, eindämmen und melden kann, um die in der Verordnung festgelegten Fristen einzuhalten. - 3. Absicherung der Software-Lieferkette
Die Sicherheitslücke bei SolarWinds hat gezeigt, wie anfällig Software von Drittanbietern sein kann. Die Executive Order zwingt Sie nun dazu, die Sicherheitslage Ihrer Lieferkette zu bewerten. Es ist an der Zeit, Praktiken wie die SBOM zu implementieren, um Ihr Unternehmen vor Risiken in der von Ihnen verwendeten Software zu schützen. - 4. Zero-Trust-Implementierung
Die Umstellung auf ein Null-Vertrauensmodell erfordert wahrscheinlich erhebliche Änderungen in der Art und Weise, wie Sie Zugriffskontrollen verwalten, den Netzwerkverkehr überwachen und Richtlinien durchsetzen. Als CISO wird die Leitung dieser Initiative eine Ihrer obersten Prioritäten sein, um sicherzustellen, dass Ihr Unternehmen mit einer „never trust, always verify“-Mentalität arbeitet. - 5. Cloud-Sicherheit
Wenn Ihr Unternehmen auf die Cloud angewiesen ist, ist dies eine gute Gelegenheit, Ihre Cloud-Sicherheitspraktiken neu zu bewerten. Vergewissern Sie sich, dass Ihre Cloud-Anbieter bewährte Sicherheitsverfahren einhalten und dass Sie über die richtigen Überwachungs- und Risikomanagement-Tools verfügen. - 6. Aufbau einer auf Cybersicherheit ausgerichteten Belegschaft
Die Executive Order betont, wie wichtig es ist, die Belegschaft im Bereich der Cybersicherheit zu stärken. Sie müssen Ihr Team proaktiv weiterbilden, die berufliche Entwicklung fördern und dazu beitragen, den Mangel an Talenten im Bereich der Cybersicherheit zu beheben.
Blick in die Zukunft
Die Executive Order on Improving the Nation’s Cybersecurity schafft die Voraussetzungen für eine sicherere digitale Zukunft. Sie fordert eine Modernisierung, Transparenz und Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor. Als CISO bietet sich Ihnen die Gelegenheit, die Sicherheitslage Ihres Unternehmens zu verbessern, indem Sie sich an den Richtlinien der Bundesregierung orientieren und modernste Cybersicherheitspraktiken einführen.
Der Weg zu einer größeren Widerstandsfähigkeit im Bereich der Cybersicherheit erfordert ein Engagement für kontinuierliche Verbesserungen, einen proaktiven Ansatz für das Risikomanagement und eine Konzentration auf die Ausbildung und Entwicklung von Arbeitskräften. Indem Sie die in der Executive Order dargelegten Schlüsselprinzipien beherzigen, tragen Sie nicht nur zum Schutz Ihres Unternehmens bei, sondern auch zu einem sichereren und widerstandsfähigeren digitalen Ökosystem für alle.
Wie NEOX Networks bei der
Network Observability helfen kann
Die NEOX NETWORKS GmbH ist auf die Bereitstellung fortschrittlicher Lösungen für Netzwerktransparenz, -überwachung und -sicherheit spezialisiert. Ihre Produkte und Dienstleistungen können die Network Observability und Cybersicherheit erheblich verbessern:
- 1. Netzwerk-TAPs: NEOX bietet eine Reihe von Netzwerk-TAPs an, die eine passive Überwachung des Netzwerkverkehrs ermöglichen, ohne die Netzwerkleistung zu beeinträchtigen. Diese TAPs stellen sicher, dass alle Daten genau erfasst und analysiert werden.
- 2. Network Packet Broker: Die Network Packet Broker von NEOX aggregieren und verteilen den Netzwerkverkehr an verschiedene Überwachungstools, optimieren den Datenverkehr und gewährleisten eine umfassende Transparenz.
- 3. Full Packet Capture Systeme: Die Full Packet Capture Systeme ermöglichen eine detaillierte Analyse des Netzwerkverkehrs und unterstützen forensische Untersuchungen und die Echtzeit-Erkennung von Bedrohungen.
- 4. Advanced Packet Processing: NEOX bietet fortschrittliche Paketverarbeitungslösungen, die die Datenlast auf Überwachungssystemen reduzieren und sensible Informationen schützen.
- 5. Datendioden: Für Umgebungen, die eine hohe Sicherheit erfordern, erzwingen die Datendioden von NEOX einen unidirektionalen Datenfluss und gewährleisten so eine vollständige Isolierung zwischen Netzwerken, während sie die erforderlichen Datenübertragungen ermöglichen.
Durch den Einsatz der Lösungen von NEOX NETWORKS können Organisationen und Unternehmen eine unerreichte Netzwerktransparenz erreichen, wodurch sie Bedrohungen effektiver erkennen und darauf reagieren und eine robuste Cybersicherheit aufrechterhalten können.