Home Blogs Gedanken aus dem Raum: Was hält die Führungskräfte der Websicherheit nachts wach?
Applications

Gedanken aus dem Raum: Was hält die Führungskräfte der Websicherheit nachts wach?

About The Author

Outline

Die zunehmende Abhängigkeit vom Internet und webbasierten Anwendungen hat Einzelpersonen, Organisationen und Regierungen verschiedenen Cyberbedrohungen ausgesetzt, sodass die Websicherheit zu einem wesentlichen Aspekt der Cybersicherheit wird. Trotz der Bemühungen zur Verbesserung der Web-Sicherheit bestehen jedoch noch immer verschiedene Herausforderungen. In einem kürzlich stattfindenden Workshop mit Sicherheitsexperten haben wir versucht, dem, was sie nachts wach hielt, auf den Grund zu gehen. Hier finden Sie eine Zusammenfassung der wichtigsten Probleme und unsere Tipps, wie Sie diese lösen können.

1. Die Zeit, die erforderlich ist, um Änderungen unter Verwendung veralteter Verfahren vorzunehmen.

Viele Unternehmen haben veraltete Prozesse, die eine Genehmigung von verschiedenen Stakeholdern erfordern, bevor Änderungen vorgenommen werden können, was zu Verzögerungen bei der Implementierung von Sicherheitsmaßnahmen führt. Diese Verzögerung erhöht das Risiko des Unternehmens gegenüber Cyber-Bedrohungen und wird durch das andere große Hindernis für die Websicherheit noch komplizierter – die Bestimmung, wer für das Risiko verantwortlich ist – den Vorstand, den CISO, den CRO oder den CEO. Jeder dieser Interessenträger hat eine andere Sicht auf Risiken, was es schwierig macht, einen Konsens über sicherheitsbezogene Entscheidungen zu erzielen. Wir stellten fest, dass einige Unternehmen, mit denen wir gesprochen haben, tatsächlich frustriert waren, wie lange es dauert, selbst einfache Änderungen vorzunehmen, wie z. B. eine Firewall-Änderung. Das mangelnde Vertrauen bei der Durchführung von Änderungen besteht darin, dass sie Prozesse initiieren mussten, bei denen die Leiter der Bereiche Datenschutz, Risiko und Sicherheit alle in einem Raum sitzen, um Änderungen gemeinsam zu genehmigen. Dies ist eindeutig eine ineffiziente Arbeitsweise und wahrscheinlich das Ergebnis unzureichender Daten über die Auswirkungen von Produktionsänderungen.

Lösung

Wenn Ingenieure Zugriff auf reale Produktionsdaten zu ihren Änderungen hätten und diese Daten in Echtzeit erhalten würden, würden viele der oben aufgeführten Herausforderungen bewältigt. Durch die Kombination von Edgios Dual WAAP (Abbildung unten), Echtzeitbeobachtung (Core Web Vitals, Fehler, Cache Hit) und Konfigurationsweitergabe in weniger als 60 Sekunden konnten technische Teams Änderungen in einem Bruchteil der Zeit mit größerer Sicherheit vornehmen.

2. Herausforderungen beim Linksrücken – mehr Druck auf Anwendungsteams vs. Plattform-/Infrastrukturteams

„Bewegung nach links“ bezieht sich auf den Wandel hin zur Lösung von Sicherheitsproblemen zu einem frühen Zeitpunkt im Entwicklungszyklus, wobei der Gedanke besteht, dass Unternehmen durch einen Wechsel nach links Fehler früher erkennen und Anwendungen schneller online stellen können. Dies stellt eine Herausforderung für Anwendungsteams dar, die Sicherheit gewährleisten müssen, ohne die Funktionalität der Anwendung zu beeinträchtigen. Dies ist zweifellos etwas, das alle Organisationen berücksichtigen sollten, doch ist klar, dass bei einer maßstäblichen Ausführung jetzt ein zusätzlicher Druck auf die Entwicklungsteams ausgeübt wird, anstatt dass die Plattform-/Infrastrukturteams dafür verantwortlich sind, wie es vor fünf Jahren der Fall war. Da Entwicklungsteams nun eine größere Rolle bei der Sicherung von Webanwendungen spielen, ist es wichtig, dass sie die Tools erhalten, um dies so effizient wie möglich zu tun, damit sie den Großteil ihrer Zeit damit verbringen können, das zu tun, was sie tun wollen: Webanwendungen zu erstellen.

Lösung

Um die Anwendungsingenieure mit dem Antrieb, nach links zu wechseln, zu entlasten, ist es unerlässlich, ihnen eine Sicherheitslösung bereitzustellen, die in ihren bestehenden DevOps-Prozess passt. Edgios EdgeJS (CDN als Code) lässt sich in viele Tools wie Jenkins, Github und Gitlab integrieren und gibt technischen Teams sofortiges Feedback zu vorgeschlagenen Änderungen und zu den Auswirkungen auf die CWVs, die Fehlerrate oder die Cacheeffizienz einer Website in der Produktion. Durch die Kombination von EdgeJS und WAAP erhalten Ingenieure eine Lösung, die es ihnen ermöglicht, Konfigurationsaktualisierungen in weniger als 60 Sekunden vorzunehmen und sofortige Daten über die Effektivität der Änderung zu erhalten.

3. Mangel an Talenten/Effizienz von Talenten

Alles, was wir von unseren Teilnehmern hörten, zeigte, dass die aktuellen Sicherheitspraktiken ineffizient sind, was die allgemeine Herausforderung der Branche noch verschärft hat, dass es einfach nicht genügend IT-Sicherheitsexperten gibt, um mit einer sich ständig weiterentwickelnden und wachsenden Bedrohungslandschaft Schritt zu halten. Nach Angaben des International Information System Security Certification Consortium, bekannt als ISC2, stieg die Gesamtzahl des benötigten Cybersicherheitspersonals weltweit auf 3,4 Millionen, was einem Anstieg von 26,2 Prozent im Jahr 2022 entspricht. Warnmüdigkeit, unzusammenhängende Lösungen und schwer zu bedienende Systeme waren ebenfalls häufige Probleme, die sich darauf auswirkten, wie schnell Teams reagieren können, wenn Zero-Day-Angriffe wie Log4j erkannt werden.

Lösung

Die Technologie von Edgio kann von einem rund um die Uhr verfügbaren SOC mit CISSP-akkreditierten Ingenieuren unterstützt werden . Unser SOC-Team ist darauf ausgelegt, die überlasteten technischen Teams unserer Kunden zusätzlich zu belasten und bietet umfassende Überwachung und Abwehr in Kombination mit branchenführenden SLAs. Das Team ist auch bereit, um Notfallhilfe bei Zero-Day-Bedrohungen anzubieten und im Falle aller Vorfälle detaillierte Berichte bereitzustellen, die zur Information der Führungskräfte genutzt werden können.

4. Wie kann man widerstandsfähiger sein, damit die Angreifer weitermachen

Viele der Personen, mit denen wir gesprochen haben, betonten, dass sie eine grundlegende Funktion ihrer Rolle darin sahen, ihr Unternehmen widerstandsfähig genug zu machen, damit Angreifer andere, einfachere Ziele erreichen können. Die Grundidee ist, dass es keinen ROI für Angreifer gibt, die neue Angriffe auslösen, wenn die vorhandenen Abwehrmaßnahmen weit überlegen sind.

Lösung

Dies erfordert, dass Unternehmen sich auf die Verbesserung der Effektivität und Skalierbarkeit ihrer bestehenden Sicherheitsarchitektur konzentrieren. Der Übergang zu einem Best-of-Breed-Ansatz ist hier von entscheidender Bedeutung, aber es ist auch wichtig, den Betrieb der Gesamtarchitektur im Auge zu behalten. Ein Best-of-Breed-Ansatz kann dazu beitragen, die MTTD/MTTR für Incidents drastisch zu verbessern, Bots/schädlichen Datenverkehr effektiver zu identifizieren und effektiver zu erkennen, ob eine Zugriffsanforderung ein Eindringen ist. Diese Vorteile sind bedeutungslos, wenn die Betreiber die Technologie nicht effektiv nutzen können. Bei der Auswahl einer Lösung ist es wichtig, zu prüfen, ob sie in Ihre Gesamtarchitektur passt und API-zuerst erstellt wird, damit SOC-Analysten die Technologie ihrer vorhandenen SIEM-Lösung nutzen können. Die Sicherheitsplattform von Edgio lässt sich nahtlos in viele SIEMs wie Splunk, LogRythym und SumoLogic integrieren.

Schlussfolgerung

Selbstverständlich ist die Websicherheit ein wichtiger Aspekt der Cybersicherheit. Unternehmen müssen in die richtigen Ressourcen investieren, um maximalen Schutz zu gewährleisten. Einige der Herausforderungen und Probleme, mit denen die Web-Sicherheit konfrontiert ist, können durch einen ganzheitlichen Sicherheitsansatz angegangen werden, einschließlich einer integrierten Sicherheitsarchitektur ohne Single Point of Failure, Investitionen in die Entwicklung von Sicherheitskräften und das richtige Gleichgewicht zwischen Automatisierung und menschlichem Input. Die Sicherheitslösung von Edgio bietet einen verwalteten Sicherheitsansatz an der Peripherie, einschließlich DDoS-Scrubbing, Abwehr des Datenverkehrs in der Nähe der Quelle des Angriffs, fortschrittliche Bot-Erkennung und -Abwehr sowie eine hochgradig skalierbare globale Lösung, mit der Unternehmen ihre Widerstandsfähigkeit gegen Cyberbedrohungen verbessern können.