Heutzutage sind Finanzunternehmen in einem empfindlichen und unsicheren Geschäftsumfeld vielen unterschiedlichen Risiken ausgesetzt. Die allgegenwärtige Gefahr von Cyberangriffen und Datenverletzungen ist jedoch nicht mehr zu übersehen. Aus diesem Grund muss das Management dieser Cyber-Risiken nun einfach als einer der vielen Geschäftskosten betrachtet werden.
Da wir wissen, dass ein Cyberangriff oder irgendeine Art von Datenschutzverletzung unvermeidlich ist, sind wir motiviert, in Lösungen zu investieren, die die Risiken verringern, denen wir ausgesetzt sind. Die Art und Weise, wie wir unsere Budgets in Cybersicherheit investieren, hat sich jedoch nicht mit dem sich ändernden Umfang der Risiken in unserem digitalen Umfeld verändert.
Dieses Risiko erhöht sich für Finanzinstitute, die große Mengen sensibler Kundendaten in hybriden Hosting-Umgebungen verwalten und auf Legacy-Systeme sowie moderne Softwareanwendungen zurückgreifen, um den Geschäftsbetrieb aufrechtzuerhalten. Infolgedessen erhöht sich das Risiko eines Verstoßes.
In einer vergangenen Ära konnten Finanzunternehmen ihre Sicherheitsbemühungen auf den Schutz des Netzwerkperimeters konzentrieren. Geschäftsdaten wurden in Rechenzentren vor Ort aufbewahrt, auf die nur über Desktop-Computer zugegriffen werden konnte, die an Schreibtische hinter den Wänden unseres sicheren Bürogebäudes gebunden waren. Die guten alten Zeiten.
Mittlerweile haben wir Hunderte (manchmal Tausende) mobile Geräte, die über Cloud-native Anwendungen eine Verbindung zu unseren Netzwerken herstellen und über eine Vielzahl von Hybrid-Cloud-Umgebungen auf wichtige und sensible Daten zugreifen. In diesem Szenario, das mittlerweile für die meisten Unternehmen die Norm ist, gibt es keinen definierbaren Netzwerkumfang.
Wir sehen jedoch weiterhin steigende Investitionen in die Endpunkt- und Netzwerksicherheit, da diese Lösungen am einfachsten zu verstehen und zu rechtfertigen sind. Die Sicherheitslösungen für das Identitäts- und Zugriffsmanagement wachsen ebenso wie das Verständnis für die Risiken, denen wir durch betrügerische Insider ausgesetzt sind.
Wenn wir einen wirklich risikobasierten Ansatz zur Cybersicherheit verfolgen, konzentrieren wir uns auf den Schutz der Daten selbst und nicht nur auf Endpunkte, Netzwerke und Identität. Diese Aspekte sind nach wie vor wichtig, müssen jedoch auf einer soliden Datensicherheitsgrundlage aufbauen.
Nur durch Investitionen in die Sicherheit der tatsächlichen Daten können Finanzunternehmen die Risiken für ihr Geschäft mildern. Zur Datensicherheit gehört der Schutz kritischer Daten direkt an der Quelle durch Maßnahmen wie:
Datenmaskierung: Bei der Datenmaskierung, auch als Datenidentifizierung, -anonymisierung oder -verschleierung bezeichnet, werden vertrauliche Daten verdeckt, um zu verhindern, dass sie Personen ausgesetzt werden, die nicht zum Einsehen dieser Daten berechtigt sind. Diese Personen können interne Mitarbeiter sein, wie Anwendungsentwickler und Tester, oder externe Berater oder Offshore-Unternehmen.
Datenschutz und Datenbank-Audit: Erfassen und analysieren alle Datenbankaktivitäten sowohl von Anwendungs- als auch von privilegierten Benutzerkonten und stellen detaillierte Audit-Trails bereit, aus denen hervorgeht, „wer, was, wann, wo und wie“ jede Transaktion durchführt – die separat von der Datenbank verwaltet werden – was sicherstellt, dass der Audit-Trail den behördlichen Richtlinien und Vertrauensstandards entspricht.
Die Sicherheit von Datenbanken kann erhebliche betriebliche Vorteile bringen, da unbekannte und nicht mehr genutzte Datenbanken in der Infrastruktur eines Unternehmens aufgedeckt werden, die heruntergefahren werden können, wodurch die Angriffsfläche des Unternehmens verringert wird. Außerdem werden die Standorte identifiziert, an denen sich Ihre vertraulichsten Daten befinden. Dies hilft den Cybersicherheitsteams, ihre Bemühungen auf den Ort zu fokussieren, an dem sie sich konzentrieren müssen.
Beginnen Sie bei der Formulierung Ihrer Sicherheitsanlagestrategie mit Fokus auf das Risiko. Wir wissen, dass die Datensicherheit das Risiko effektiver reduzieren kann als die Endpunkt- oder IAM-Sicherheit. Daher sollte bei risikobasierten Investitionsentscheidungen Priorität eingeräumt werden. Sobald Sie Ihre Datensicherheitsstrategie festgelegt haben, können Sie beruhigter auf Netzwerk- und Edge-Sicherheit umsteigen.
Holen Sie sich das Neueste von imperva
Die neuesten Nachrichten von unseren Experten in der sich schnell verändernden Welt der Anwendungs-, Daten- und Edge-Sicherheit.