Unser neuer Service goMISP bietet vollständig verwaltete, cloudbasierte und sichere MISP-Instanzen – einsatzbereit ab dem ersten Tag.
Ein solides IT-Sicherheit-Framework ist die Grundlage für eine sichere Unternehmenskultur, sichere Entwicklung, sichere Abläufe und sichere Prozesse. Die Aufrechterhaltung der Relevanz des Frameworks erfordert Engagement, Kommunikation und harte Arbeit.
Das IT-Sicherheit-Framework eines Unternehmens muss ständig gewartet werden, damit es relevant ist. Um neue Compliance-Anforderungen zu erfüllen und mit neuen Technologien Schritt zu halten, muss das Framework angepasst und erweitert werden. Oft ist das Framework in mehreren Ebenen überlagert, die aufeinander aufbauen. Ein relevantes Framework kaskadiert Anforderungen von oben nach unten, und der Leser sollte in der Lage sein, diese Anforderungen von unten nach oben in Beziehung zu setzen, d. H. Auf der untersten Ebene sollte der Leser wissen, WARUM eine bestimmte Maßnahme implementiert werden muss.
Im Allgemeinen müssen die verschiedenen Ebenen des Frameworks unterschiedliche Arten von Fragen beantworten. Hier empfehlen wir den Ansatz WARUM, WAS, WIE, bei dem die Richtlinien der obersten Ebene das WARUM beschreiben, Sicherheitsstandards das WAS definieren und Härtungsbenchmarks das WIE festlegen.
Wir empfehlen die Verwendung von branchenüblichen Praktiken wie RFC2119, um Anforderungen zu formulieren und die Wichtigkeit der Anforderungen zu differenzieren.
Weniger ist mehr! Wir bemühen uns, prägnant zu sein und den Inhalt auf das Notwendigste zu reduzieren, wodurch die gemeinsamen Sicherheitsziele dennoch erreicht werden. Wir beziehen uns auf allgemeine bewährte Praktiken, die von CIS, NIST, ISO und herstellerspezifischen Sicherheitsrichtlinien zur Verfügung gestellt werden, und fassen diese zusammen, um das Wesentliche zu extrahieren und es mit unserer branchenweiten Erfahrung anzureichern, um die Relevanz für Ihr Unternehmen sicherzustellen.
In Absprache mit Ihnen erstellen wir jährlich einen Umfang der erforderlichen Wartungsarbeiten an Ihrem Richtlinienrahmen. Wir aktualisieren bestehende Richtlinien und Standards, passen die Härtungsrichtlinien an die aktuellsten freigegebenen Softwareversionen an und erstellen bei Bedarf neue Härtungsrichtlinien, die für Ihre Betriebsteams relevant sind. Wir richten Review-Meetings mit den Stakeholdern ein und besprechen die Machbarkeit der Anforderungen mit den Betriebsteams.
Das Sicherheitsniveau großer und komplexer IT-Infrastrukturen kann nur durch Automatisierung vernünftig verwaltet werden. Die automatisierte Überprüfung der technischen Sicherheitskonformität, Überwachung und Behebung ist der Schlüssel zu mehr Transparenz und Effizienz für die Sicherheitsorganisation.
Die Sicherheitsrichtlinien und Standards des Unternehmens definieren die Anforderungen, die erfüllt werden müssen, um die Ziele zu erreichen. Durch Kaskadierung der Ebenen des Frameworks werden diese Anforderungen verfeinert, indem die Fragen WARUM, WAS und WIE beantwortet werden, um diese zu erreichen.
Dies bildet die Grundlage für die Sicherheitsautomatisierung, die die Einhaltung der Richtlinienanforderungen in großem Maßstab in der gesamten Unternehmens-IT-Landschaft effektiv sicherstellen soll.
Wir unterstützen unsere Kunden dabei, während des gesamten Lebenszyklus der Systeme eine automatisierte Compliance zu erreichen - von der Bereitstellung über die Überwachung in der Produktionsphase bis hin zur Außerbetriebnahme.
Unsere Expertise in der technischen Compliance erstreckt sich über den gesamten Technologie-Stack - von der Konfigurations-Compliance auf Hyperscalern (AWS/Azure/GCP) über die Compliance von Netzwerkgeräten, Hypervisoren, Betriebssystemen, Datenbanken und Anwendungskonfigurationen.
Um kein neues Automatisierungsmanagement-Tool in Ihrer Umgebung einzuführen, können wir die bereits vorhandene Automatisierungsinfrastruktur des Betriebsteams nutzen.
Der ultimative Zweck der Automatisierung ist ein großer Umfang und Effizienz. Ihre Organisation kann noch effizienter werden, wenn Sie die Sicherheitskontrollen der Automatisierung auf Ihre ISMS-Kontrollen ausdehnen und abbilden und so ein automatisiertes ISO/SOC- oder ein anderes gezieltes Zertifizierungs-Compliance-Reporting bereitstellen. Unserer Erfahrung nach führt das Mapping von technischen Compliance-Kontrollen auf ISMS-Kontrollen zu einer Vorbereitungszeit von nahezu Null für externe Audits, die wiederum ein sehr hohes Vertrauen in die auditierten Kontrollen haben. Gemeinsam mit Ihnen bewerten wir, welche ISMS-Kontrollen potenzielle Automatisierungskandidaten sind und bilden diese entsprechend ab.