Von Crystal Morin, Cybersecurity Strategist
Die 5/5/5-Faustregel für Cloud Detection and Response stellt Organisationen vor die Herausforderung, Bedrohungen innerhalb von fünf Sekunden zu erkennen, relevante Daten innerhalb von fünf Minuten zu korrelieren und innerhalb von weiteren fünf Minuten zu reagieren. Diese Regel ist nicht nur ein Werkzeug zur Lösung von Sicherheitsproblemen in der Cloud, sondern ein Rahmenwerk zur Verbesserung und Prüfung von Sicherheitsoperationen und -prozessen in der Cloud. Es geht darum, die Sicherheitsmentalität innerhalb der Organisation zu verändern, da Unternehmen oftmals weniger als zehn Minuten Zeit haben, um einen Cloud-Angriff zu stoppen. Brauchen Organisation länger als 10 Minuten, um die Bedrohungen zu erkennen und zu bekämpfen, ist es oftmals bereits zu spät.
Schlüsselstrategien für die Umsetzung der 5/5/5-Faustregel:
- Kollaboration: Förderung der funktionsübergreifenden Zusammenarbeit innerhalb und außerhalb der Sicherheits- und Technikteams, um neue und innovative Perspektiven in die Sicherheitsprozesse einzubringen.
- Integration: Um die Sichtbarkeit in der gesamten Umgebung zu gewährleisten und Sicherheitsprozesse zu vereinfachen, sollten vorhandene API-gesteuerte Sicherheitstools mit modernen Cloud-nativen Tools integriert werden.
- Automatisierung: Automatisierung so vieler Erkennungs-, Korrelations- und Reaktionsaktionen wie möglich zur Maximierung von Geschwindigkeit und Effizienz.
Ein schneller und automatisierter Incident-Response-Prozess reduziert das Angriffsrisiko, minimiert die Wahrscheinlichkeit einer signifikanten Beeinträchtigung und unterstreicht den geschäftlichen und betrieblichen Wert von Sicherheit.
Für Organisationen, die in der Cloud arbeiten, ist jetzt der richtige Zeitpunkt, ihre Sicherheitsstrategien zu verbessern. Angreifer werden stetig raffinierter und effizienter in ihren Methoden, Cloud-, Multi-Cloud- und Container-Umgebungen zu infiltrieren und Daten zu Credentials zu stehlen. Es gibt allerdings Mittel und Wege, die Bedrohungserkennung und die Reaktionsprozesse zu modernisieren, ohne dabei exorbitante Kosten zu verursachen. Entscheidend ist es, Menschen, Prozesse und Tools aufeinander abzustimmen und die Sicherheitsbemühungen des Unternehmens zu harmonisieren. Andernfalls droht man, hinter der Geschwindigkeit der Angreifer zurückzubleiben.