In Sachen Cybersicherheit gibt es nichts Absolutes. Da sich Bedrohungen permanent weiterentwickeln und Angreifer neue Strategien einsetzen, sind eindimensionale Sicherheitsansätze einfach nicht effektiv. Das gilt ganz besonders für Bedrohungen wie Business Email Compromise (BEC), Phishing und Ransomware, die sich gegen Ihr Unternehmen richten.
Deshalb muss der Schutz Ihrer zwei wichtigsten Ressourcen – Ihrer Mitarbeiter und Ihrer Daten – Priorität haben.
Sie müssen die Bedrohungsakteure verstehen und wissen, wie sie Ihre Daten angreifen und menschliche Verhaltensweisen zu ihrem Vorteil ausnutzen. Daher ist es wichtig, zu den Grundlagen der Informationssicherheit zurückzukehren und gleich dort anzusetzen.
In der neuesten Ausgabe unseres exklusiven Magazins New Perimeters thematisiert Proofpoint die Neudefinition von Informationssicherheit, bei der die zwei wichtigsten Komponenten priorisiert werden – Mitarbeiter und Daten. Außerdem zeigen wir, warum es so wichtig ist, dass Ihre Mitarbeiter über die Kenntnisse, Kompetenzen und Tools verfügen, um Ihr wertvolles geistiges Eigentum und Ihre Assets zu schützen.
Der Schutz Ihrer Informationen geht nur über Ihre Mitarbeiter
Natürlich benötigen Sie einen vollständigen Überblick über Ihre Daten. Vor allem jedoch müssen Sie wissen, wie Ihre Mitarbeiter mit Ihren Daten umgehen. Je mehr Einblicke Sie haben, desto besser können Sie Sicherheitsmaßnahmen einrichten, mit denen Sie Ihre Mitarbeiter zuverlässig schützen können und die Daten absichern, die sie abrufen, weitergeben und verarbeiten.
Bei Informationssicherheit geht es weniger um die technische Infrastruktur als darum, Ihre Informationen zu schützen. Ihre Mitarbeiter greifen auf Informationen zu – und sie können kompromittiert werden. Angesichts des organisatorischen Chaos mit Remote- und Hybrid-Arbeitsplätzen, vielfältigen Varianten des Datenabrufs und der Gefahr, dass Ihre Marke geschädigt wird, spielt daher der Schutz der Erstangriffsvektoren wie E-Mails eine zentrale Rolle.
Schutz des Hauses an den wichtigsten Stellen
Da Daten und Netzwerke zunehmend in die Cloud verlagert werden, befinden sich Unternehmen alle im selben „Haus“. Proofpoint ebenso wie Accenture, die Bank of England ebenso wie das kleine Café um die Ecke. Sie haben die gleichen Eingangstüren und die gleichen Hintertüren, die gleichen Schließmechanismen, die gleichen Fenster, den gleichen Perimeter-Schutz und die gleichen Cloud-Produktivitätsanwendungen.
Wir alle speichern unsere Wertsachen in diesen Häusern, hinter diesen Schutzmaßnahmen. Und wir müssen uns vor Kriminellen schützen, die in diese Häuser einbrechen und unser Hab und Gut stehlen wollen.
Verriegelung der Türen, damit die Menschen dahinter geschützt bleiben
Aufgrund begrenzter Budgets und Ressourcen ist es keine Option, einen unüberwindbaren Schutzzaun um das Haus – Microsoft 365 und andere Cloud-Produktivitätsanwendungen – herum aufbauen. Stattdessen müssen wir die Schutzmaßnahmen dort aufstellen, wo sie am dringendsten benötigt werden.
Da 90 % aller erfolgreichen Cyberangriffe auf menschliche Interaktionen angewiesen sind, benötigen Ihre Mitarbeiter den stärksten Schutz. Deshalb identifizieren Sicherheitslösungen zuerst Ihre besonders stark angegriffenen Personen – Ihre Very Attacked People™ (VAPs) – und richten die adaptiven Kontrollmechanismen entsprechend aus.
Doch punktuelle Abwehr- und Abschreckungsmaßnahmen reichen nicht aus. Stattdessen benötigen Sie intelligente, mehrschichtige personenzentrierte Sicherheit.
Proofpoint – die integrierte, konsolidierte Plattform für alle gegen Menschen gerichteten Angriffe
Vor dem Angriff: Schaffung eines umfassenden Sicherheitsbewusstseins durch kontinuierliche Schulungen zu den Techniken und Taktiken moderner Cyberangriffe:
- Phishing-Köder
- Kompromittierte Lieferanten
- Gefälschte Domänen
- Gekaperte Cloud-Konten
Während des Angriffs: Implementierung mehrerer Schutzebenen, die Bedrohungsakteure sofort stoppen:
- E-Mail-Bedrohungsschutz
- Erkennung von Malware, Phishing und BEC
- Warnhinweise in E-Mails
- Integration mit EDR, IDP und SIEM
Nach dem Angriff: Starten von Reaktions- und Wiederherstellungsmaßnahmen, um Störungen zu beseitigen und die Vorbereitung auf den nächsten Angriff zu verbessern:
- Automatisierte Eindämmung von Bedrohungen, die erst nach der Zustellung erkannt werden
- Überblick über Ihre am stärksten gefährdeten Anwender und VAPs, um adaptive Kontrollmaßnahmen neu auszurichten
- Analyse der Angriffskette mit integrierten Dashboards und intelligenten Erkenntnissen
Lesen Sie Ihre kostenlose Ausgabe von New Perimeters: Menschen schützen. Daten sichern.
Sie können unser Magazin online lesen, zum späteren Lesen herunterladen oder eine gedruckte Ausgabe bestellen, die Ihnen nach Hause geliefert wird. Lesen Sie Ihre Ausgabe des Proofpoint-Magazins New Perimeters noch heute!