Kyle: Ich sehe einen großen Teil der Herausforderung in den Richtlinien und der Organisation. Wenn ich also von Richtlinien spreche, dann gibt es eine Menge Anforderungen, Standards und Zertifizierungen, die in einem operativen Technologienetzwerk mit vielen Ihrer bewährten Sicherheitsverfahren konkurrieren.
Das beste Beispiel, das mir einfällt, ist - ich möchte kurz auf Flugzeuge zu sprechen kommen. Sie haben die FAA-Zertifizierung, die sicherstellt, dass das Flugzeug fliegen kann, und dass Ihr Code zertifiziert ist, so dass das Flugzeug fliegen kann, und dann haben Sie die Sicherheit, die von Ihnen verlangt, dass Sie kontinuierlich jedes Quartal Patches einspielen. Die FAA-Zertifizierung dauert länger als ein Quartal. Wie bringen Sie also diese konkurrierenden Prioritäten unter einen Hut?
Diese Art von politischen Herausforderungen gehören zu den größten Herausforderungen, die es zu bewältigen gilt. Und dann, wenn man über die Organisation spricht, wenn ich wieder darüber spreche, wie im Unternehmensnetzwerk, ist es gut verstanden, Ihr CISO und Ihr CIO, sie arbeiten zusammen, sie mussten zusammenarbeiten, in vielen Fällen, bis vor kurzem, war der CISO der CIO, das ist eine gut verstandene Beziehung. Wenn man anfängt, mit dem operativen Bereich zu sprechen, hört man oft: "Ich möchte nicht, dass die Sicherheit mein operatives Netzwerk berührt. Was, wenn es kaputt geht?"
Die Art und Weise, wie man versucht, diesen Herausforderungen Rechnung zu tragen, besteht darin, dass man weder in die eine noch in die andere Richtung schwenken kann, richtig? Die Sicherheitsbehörde kann nicht einfach sagen: "Hey, macht vierteljährliche Patches", weil die Antwort einfach "Nein" lauten wird. Auf der anderen Seite kann der Betrieb nicht sagen: "Hey, Sicherheit, verschwinde aus meinem Bereich. Ich werde mein Netzwerk einfach angreifbar halten."
Wir arbeiten also zusammen, um maßgeschneiderte Ansätze zu finden, und beginnen dann wirklich damit, herauszufinden, was für das Unternehmen am sinnvollsten ist, und können dann die Technologien nach und nach einbauen, wenn es sinnvoll ist, und klein anfangen.
Dies betrifft also eher die Sicherheitsseite des Hauses; sperren Sie sich nicht gleich mit einer Reihe von Richtlinien aus. Führen Sie eine Überwachung ein, um zu sehen, was sich im Netzwerk befindet. Wenn Sie damit zufrieden sind, können Sie zusätzliche Erkenntnisse gewinnen. Sie können detailliertere Durchsetzungsmaßnahmen einführen. Um ein Netzwerk wie dieses richtig zu sichern, müssen Sie in der Lage sein, sich aktiv gegen eine Bedrohung zu schützen, denn wenn jemand Sie angreift, müssen Sie in Maschinengeschwindigkeit darauf reagieren. Das kann man nicht einfach so machen. Sie müssen klein anfangen und mit zunehmendem Vertrauen in Ihre Sicherheitslösung wachsen.