Die Essential Eight, eine vom Australian Cyber Security Centre (ACSC) empfohlene Strategie, bietet einen Rahmen für die Eindämmung von Cybersicherheitsvorfällen. Dieses Modell dient als Maßstab für Unternehmen, um ihre Sicherheitslage zu bewerten und gegebenenfalls Verbesserungen vorzunehmen.
Essential Eight definiert
Die “Essential Eight” ist eine Strategie, die aus acht Abschwächungsstrategien besteht. Unternehmen können diese Strategien anwenden, um den Bedrohungen durch Cyberangriffe zu begegnen. Dabei handelt es sich nicht um willkürliche Empfehlungen, sondern um sorgfältig ausgewählte Strategien, die auf gründlicher Recherche und dem Verständnis der Cyber-Bedrohungslandschaft beruhen.
Was sind die “Essential Eight”?
1. Whitelisting von Anwendungen
Im Rahmen dieser Strategie wird eine Liste der autorisierten Anwendungen erstellt, die im Netzwerk eines Unternehmens ausgeführt werden dürfen.
2. Patching-Anwendungen
Schwachstellen, die potenziell von Cyberkriminellen ausgenutzt werden können, können durch Patch-Management und rechtzeitige Anwendungsaktualisierungen behoben werden.
3. Patching von Betriebssystemen
Das rechtzeitige Patchen von Betriebssystemen wie auch von Anwendungen ist erforderlich, um bekannte Schwachstellen zu beheben.
4. Tägliche Backups
Regelmäßige Backups von wichtigen Daten können die Datenverfügbarkeit im Falle von Sicherheitsvorfällen gewährleisten.
5. Einschränkung der administrativen Berechtigungen
Die Beschränkung von Verwaltungsrechten auf notwendige Benutzer:innen und Aufgaben kann die potenzielle Angriffsfläche für Cyber-Bedrohungen erheblich verringern
6. Multi-Faktor-Authentifizierung
Implementierung von Multi-Faktor-Authentifizierung (MFA), die mehr als eine Authentifizierungsmethode aus unabhängigen Kategorien von Anmeldeinformationen erfordert, bietet eine zusätzliche Sicherheitsebene.
7. Benutzer:innen Anwendungs-Hardening
Die Anwendungshärtung umfasst die Implementierung von Maßnahmen zur Verringerung der Angriffsfläche einer Anwendung durch Deaktivierung unnötiger Funktionen und Konfigurationen.
8. Konfigurieren von Microsoft Office-Makroeinstellungen
Die Einschränkung der Ausführung von Makros in Office-Dokumenten aus dem Internet trägt dazu bei, potenzielle Cyber-Bedrohungen einzudämmen.
Sind die Essential Eight obligatorisch?
Gemäß dem Mandat der australischen Regierung sind alle 98 Einrichtungen des Commonwealth, die keine Unternehmen sind, verpflichtet, die “Essential Eight” (acht wesentlichen Sicherheitskontrollen) durchzuführen. Sie ist zwar nicht für alle Organisationen obligatorisch, wird aber nachdrücklich zur Annahme und Umsetzung ermutigt.
Vorteile der Umsetzung der Essential Eight:
-
Verbesserte Sicherheit
Die Sicherheitslage eines Unternehmens kann erheblich verbessert werden, indem die Bedrohung durch viele Cyberangriffe durch die Essential Eight gemindert wird.
-
Einhaltung von Vorschriften
Durch die Umsetzung dieser Strategien kann die Einhaltung der verschiedenen Vorschriften zur Informationssicherheit erreicht werden.
-
Geringeres Risiko von Datenschutzverletzungen
Eine signifikante Reduzierung des Risikos von Datenverletzungen, wodurch sensible Unternehmensdaten geschützt werden, kann durch die Essential Eight erreicht werden.
-
Kosteneinsparungen
Durch die Vermeidung von Sicherheitsvorfällen können die Kosten für die Reaktion auf Vorfälle und die Wiederherstellung eingespart werden.
Die wichtigsten Herausforderungen bei der Einführung der Essential Eight
Die Übernahme der “Essential Eight” bringt trotz ihrer zahlreichen Vorteile eine Reihe von Herausforderungen mit sich. Dazu gehören der Bedarf an technischem Fachwissen, der Widerstand gegen Veränderungen innerhalb des Unternehmens und die Notwendigkeit regelmäßiger Aktualisierungen und Audits. Diese Herausforderungen können jedoch mit einem proaktiven Ansatz und den richtigen Ressourcen bewältigt werden.
Was ist Essential Eight Maturity?
Das Essential Eight Maturity Model dient als Benchmark für Unternehmen, um ihre Sicherheitslage zu bewerten und gegebenenfalls Verbesserungen vorzunehmen. Das Reifegradmodell besteht aus drei Stufen und reicht von der Reifegradstufe Eins, die als niedrigste Stufe gilt, bis zur Reifegradstufe Drei, die als höchste Stufe anerkannt ist. Jede Stufe gibt an, inwieweit ein Unternehmen die Strategien der Essential Eight umgesetzt hat.
-
Maturity Level One
Die Strategien der Essential Eight werden nur teilweise umgesetzt
-
Maturity Level Two
Dies deutet auf eine vollständige Umsetzung der Essential Eight-Strategien hin, jedoch nicht in einer robusten oder umfassenden Weise.
-
Maturity Level Three
Bedeutet, dass eine Organisation die Strategien der “Essential Eight” vollständig, robust und umfassend umgesetzt hat.
Im Wesentlichen bietet das Essential Eight Maturity Model einen Fahrplan für Unternehmen zur schrittweisen und systematischen Verbesserung ihrer Cybersicherheitsmaßnahmen.
Wie kann man die Essential Eight einhalten?
Die Einhaltung der Essential Eight erfordert kontinuierliche Anstrengungen und einen proaktiven Ansatz. Auch wenn es auf den ersten Blick eine Herausforderung zu sein scheint, verbessert es die Gesamtsicherheit und reduziert das Risiko von Cyber-Bedrohungen, wenn es zu einem wichtigen Bestandteil des Compliance-Managements und der Endpunktsicherheit eines Unternehmens wird.
-
Ein Verständnis entwickeln
Die Bedeutung der “Essential Eight” und ihre Rolle für die Cybersicherheit muss den Mitgliedern des Unternehmens bekannt sein.
-
Umsetzung der Strategien
Diese Strategien müssen innerhalb des Unternehmes umgesetzt werden und erfordern möglicherweise technisches Fachwissen.
-
Regelmäßige Audits
Es sollten regelmäßige Audits durchgeführt werden, um sicherzustellen, dass die Strategien korrekt umgesetzt werden und wie vorgesehen funktionieren.
-
Aktualisierung und Upgrade
Regelmäßige Aktualisierungen und Upgrades sind Teil der Compliance, da sie sicherstellen, dass alle Anwendungen und Systeme frei von bekannten Schwachstellen sind.
-
Training und Support
Die Mitarbeiter:innen sollten über die “Essential Eight” geschult und für ihre Rolle bei der Einhaltung der Vorschriften sensibilisiert werden.
Fazit
Die Kenntnis und Umsetzung der “Essential Eight” kann die Cybersicherheit eines Unternehmens erheblich verbessern. Trotz dieser Herausforderungen können Unternehmen Cyber-Bedrohungen wirksam abwehren und ihre wertvollen Daten schützen, wenn sie deren Bedeutung richtig einschätzen und sich zu kontinuierlichen Verbesserungen verpflichten. Verbessern Sie mühelos den Reifegrad Ihres Unternehmens im Essential Eight mit NinjaOne.