Runecast-Akademie
3
:

Erste Schritte mit Essential 8

Mit Runecast erfahren Sie mehr über die Einhaltung von Essential 8 und wie sich dies auf Ihr Unternehmen auswirkt.

Runecast Academy Serie 2 - Teil 3. Wie man mit Essential 8 anfängt

Der Sicherheitsstandard Essential Eight (E8) ist eine Reihe von acht Sicherheitskontrollen, die australische Organisationen zum Schutz vor Cyber-Bedrohungen einführen sollten. Das australische Zentrum für Cybersicherheit (ACSC) hat acht priorisierte Strategien zur Schadensbegrenzung entwickelt, die als "Essential Eight" bekannt sind und Fachleuten für Cybersicherheit in allen Organisationen helfen sollen, durch verschiedene Cyberbedrohungen verursachte Cyber-Sicherheitsvorfälle zu entschärfen. 

Die Einhaltung der Essential 8 ist für alle australischen Einrichtungen des Commonwealth, die keine Unternehmen sind, obligatorisch und wird auch anderen Unternehmen dringend empfohlen. Wenn Ihre Sicherheitsprüfung ergibt, dass Sie nicht konform sind oder Ihre Konformität gefährdet ist, können Sie den Zugang und die Genehmigung für den Betrieb in diesen staatlichen Netzen verlieren. Auch wenn dies nicht vorgeschrieben ist, können Unternehmen, die nicht in staatlichen Netzen arbeiten, sensible Daten verlieren und/oder Rufschädigung und finanzielle Verluste erleiden. Damit Unternehmen wissen, wie es um ihre Sicherheit im Rahmen des Essential Eight-Standards bestellt ist, wurde das Essential Eight Maturity Model veröffentlicht und regelmäßig aktualisiert, um die Umsetzung der Essential Eight zu unterstützen. Bei der Umsetzung der Grundlegenden Acht sollten Organisationen anhand eines risikobasierten Ansatzes eine Stufe des Reifegradmodells der Grundlegenden Acht ermitteln, die ihren Anforderungen an einen Sicherheitsrahmen entspricht. 

Das Reifegradmodell umfasst vier Stufen, und der ACSC erklärt: "Reifegrad drei wird Angreifer nicht aufhalten, die bereit und in der Lage sind, genügend Zeit, Geld und Mühe zu investieren, um ein Ziel zu kompromittieren. Daher müssen Organisationen immer noch die restlichen Strategien zur Schadensbegrenzung aus den Strategies to Mitigate Cyber Security Incidents und dem Information Security Manual berücksichtigen." Die Reifegrade basieren auf Schwachstellen, die von externen Bedrohungen ausgenutzt werden können.

Reifegrade

Reifegrad 0 

Ausnutzung von Schwachstellen, die die Vertraulichkeit oder Integrität von Systemen und Daten gefährden könnten.

Reifegrad 1 

Ausnutzung ungepatchter Sicherheitslücken oder Zugriff auf Systeme über gestohlene, wiederverwendete, erzwungene oder erratene Benutzeranmeldeinformationen, um bösartige Anwendungen zu starten. 

Reifegrad 2 

Angreifer nutzen Phishing- und Social-Engineering-Techniken, um sich durch gezielte Angriffe auf Konten mit besonderen Privilegien Zugang zu verschaffen.

Reifegrad 3

Angreifer nutzen Schwachstellen in der Cybersicherheit wie ältere Software oder unzureichende Protokollierung und Überwachung. Die sofortige Nutzung von Exploits wird eingesetzt, sobald sie öffentlich bekannt werden, die Multifaktor-Authentifizierung wird umgangen, indem Authentifizierungs-Token-Werte gestohlen werden, um sich als Benutzer auszugeben, und privilegierte Anmeldedaten oder Passwort-Hashes werden verwendet, um

ihren digitalen Fußabdruck verbergen und damit freie Hand in der Umgebung haben. Abhilfestrategien werden auf der Webseite des Essential Eight Reifegradmodells detailliert beschrieben. 

Herausforderungen bei der Einhaltung von Essential 8

Unendliche Updates 

Mit dem technologischen Fortschritt entwickeln sich auch die Essential 8-Kontrollen ständig weiter, und die Organisationen müssen mit den neuesten Änderungen Schritt halten, um die Vorschriften einzuhalten. Die Unternehmen müssen die neuesten Versionen der Essential 8-Kontrollen implementieren, um den grundlegenden Sicherheitsstandard zu erreichen, und dies ist eine enorme Aufgabe, die alle beauftragten Unternehmen zu bewältigen haben.  

Komplexe IT-Umgebungen

Verschiedene Organisationen verwenden unterschiedliche IT-Umgebungen und jede von ihnen hat ihre eigenen Anforderungen an die Sicherheitsstandards im Allgemeinen und die Essential 8 Controls im Besonderen. Die Umsetzung aller acht Kontrollen in unterschiedlichen Umgebungen ist für alle Organisationen eine große Herausforderung. 

Mangel an Ressourcen

Die Implementierung aller acht Kontrollen und die Einhaltung aller Aktualisierungen in verschiedenen Umgebungen erfordert viele Ressourcen wie IT-Ressourcen oder Einrichtungen, die bei der Analyse und Überwachung der Einhaltung von Essential 8 helfen. Außerdem erfordert die Implementierung und Aktualisierung der Essential 8-Kontrollen spezialisiertes IT-Personal, das seine Zeit nur einer einzigen Sicherheitsanforderung widmet, die zwar für eine sichere Umgebung entscheidend ist, aber nicht den einzigen Standard darstellt.

Runecast

Sicherheitsanalysen und Berichte in Echtzeit

Mit den Tausenden von Anforderungen der modernen technologischen Welt Schritt zu halten, ist keine leichte Aufgabe, und glauben Sie uns, wir fühlen Ihren Schmerz. Deshalb hat Runecast eine Lösung entwickelt, um in einer sicheren Umgebung schnell voranzukommen. Egal wie komplex die Anforderungen an Ihre Umgebung sind und wie knapp die Lösungen werden, wir haben eine Lösung, die all Ihre Probleme behebt: Runecast. Es bietet Ihnen eine automatisierte Lösung für Ihre manuelle Arbeit, indem es die Konfigurationen Ihrer Systeme in Echtzeit scannt und Ihnen Empfehlungen (Best Practices), Fit-Gap-Analyseberichte und Sicherheitshärtungsprüfungen anzeigt. Sie sehen nicht nur die Schwachstellen Ihres Systems, sondern können diese auch mit einfachen Maßnahmen beheben. Außerdem können Sie Probleme einfach filtern und sortieren und historische Konfigurationen vergleichen.

Runecast automatisiert Ihr Schwachstellenmanagement und die Prüfung der Einhaltung von Sicherheitsstandards für AWS, Azure, Kubernetes und VMware sowie für Windows und Linux OS. Es unterstützt Sie proaktiv bei Cloud Security Posture Management (CSPM), Kubernetes Security Posture Management (KSPM) und Governance, Risk & Compliance (GRC). Es bietet kontinuierliche Audits gegen andere gängige Sicherheitsstandards wie CIS Benchmarks, NIST, HIPAA, PCI DSS, DISA STIG, BSI IT-Grundschutz, ISO 27001, GDPR, Cyber Essentials (UK) und den CISA KEVs Katalog.

Zusammenfassung

Wie der Name schon sagt, ist die Einhaltung von Essential 8 für alle australischen Bundesbehörden unerlässlich und für andere Organisationen, die Cyberangriffen ausgesetzt sein könnten, sehr empfehlenswert. In Anbetracht der schweren Last, die auf dem Rücken von Organisationen lastet, haben wir Runecast entwickelt, eine einfache Lösung, die Ihre Last für Sie trägt. Egal, wie sich die moderne technologische Welt verändert, wie komplex IT-Systeme werden oder wie knapp Ihre IT-Ressourcen sind, mit Runecast werden Sie diese Hindernisse überwinden. Es automatisiert Ihre manuelle Arbeit und gibt Ihnen aktuelle Lösungen und Best Practices an die Hand, um Ihre Umgebung sicher und konform mit allen freigegebenen Kontrollen zu halten. Runecast bietet Ihnen nicht nur Analysen und Berichte zur Einhaltung von Sicherheitsstandards, sondern auch Funktionen zur Verwaltung von Schwachstellen, Skripte zur Behebung von Sicherheitsproblemen, einen Konfigurationsspeicher zur Überwachung der Änderungen in Ihrer Infrastruktur zwischen den Analysen, eine vSphere-Upgrade-Simulation und eine Analyse der Hardware-Kompatibilität Ihrer vSphere-Umgebung.

Möchten Sie mehr sehen?

Klicken Sie hier, um Ihre kostenlose Testversion von Runecast herunterzuladen.

Unverbindlich testenMöchten Sie mehr sehen?

Runecast

Runecast Solutions Ltd. ist ein weltweit führender Anbieter einer patentierten Lösung für IT-Sicherheit und Betrieb Teams. Zukunftsorientierte Unternehmen wie Avast, DocuSign und das Deutsche Zentrum für Luft- und Raumfahrt (DLR) verlassen sich auf Runecast, wenn es um proaktive Risikominderung, Sicherheits-Compliance, betriebliche Effizienz und geschäftskritische Stabilität geht. Runecast mit Hauptsitz in London, Großbritannien, ist ein Gartner Cool Vendor und hat Computing-Auszeichnungen für Cloud Security Product of the Year und Best Place to Work in Digital erhalten.

Alle Artikel der Akademie
Keine Artikel gefunden.