
First Secure Access: Unser Fort Knox für Kundenzugriffe
First Secure Access ist unser hauseigenes Vorgehen, um unter besonders hohen Schutzmassnahmen auf die IT-Umgebungen unserer Kundinnen und Kunden zuzugreifen. Diese Zugriffe zählen zu unseren wertvollsten IT-Assets und darum haben wir gleich mehrere Schutzwälle implementiert. Welche es sind und wie First Secure Access im Kern genau funktioniert, stelle ich in diesem Blog vor.
Inhaltsverzeichnis
- Erster Schutzwall: Sicherheitskultur im Unternehmen etablieren und Awareness trainineren
- Zweiter Schutzwall: Die ganze Organisation nach ISO 27001 zertifizieren
- Dritter Schutzwall: Die tägliche Arbeit durch ein eigenes Security Operations Center schützen
- Im Kern des Fort Knox: Die besonderen Schutzmassnahmen von First Secure Access
Die Realität sieht so aus, dass wir mit unseren Zugriffen auf die Kundensysteme für diese Kundenunternehmen ein Teil deren Supply Chain Risikos sind. Bei anderen IT-Dienstleistern ist es in der jüngeren Vergangenheit leider zu Breaches gekommen – die Supply Chain Risiken derer Kundenunternehmen sind eingetroffen.
Darum fühlen wir uns verpflichtet, die Kundenzugriffe mit höchster Schutzpriorität zu behandeln. Genau dazu haben wir First Secure Access entwickelt - ein Set an besonderen Massnahmen am Punkt des Zugriffes auf die Kundensysteme.
Umringt wird First Secure Access von weiteren Schutzwällen auf den Ebenen Kultur, Organisation und tägliche Operations:
Erster Schutzwall: Sicherheitskultur im Unternehmen etablieren und mittels Awareness-Programm pflegen
Die first frame networkers AG führt ein Security Awareness-Programm für die eigenen Mitarbeitenden durch. Das Programm besteht aus kleinen Lerninhalten, die über das Jahr verteilt den Mitarbeitenden zugeschickt werden und auf einen bestimmten Aspekt fokussieren – beispielsweise der Umgang mit E-Mail-Anhängen.
Einige Wochen später wird das Verhalten anhand einer fingierten E-Mail getestet. Das Ziel ist es, dass die Mitarbeitenden die verdächtige Mail melden.
Zudem findet einmal pro Jahr eine grössere Schulung in Webinarform statt.
Einige spannende Zusatzinfos:
- Genau dieses Security Awareness-Vorgehen bieten wir auch als Service an
- Vor einiger Zeit habe ich das Thema Security Awareness in einem Webinar vertieft behandelt
Zweiter Schutzwall: Die ganze Organisation nach ISO 27001 zertifizieren
Die ISO 27001 Zertifizierung ist mehr als nur ein Schutzwall – es ist die Grundlage unserer Sicherheitsstrategie und stärkt die Cyberresilienz der ganzen Unternehmung massiv.
Denn die international anerkannte Norm stellt hohe Anforderungen an ein wirksames Informationssicherheitsmanagementsystem ISMS. Im Jahre 2020 haben wir die Erstzertifizierung gemacht. Dabei haben wir nicht nur einen Teilbereich abgedeckt, sondern den gesamten Massnahmenkatalog mit 114 sogenannten Controls umgesetzt.
Inzwischen wurde die Norm aktualisiert und auch hier haben wir bereits erfolgreich die Rezertifizierung durchgeführt. Unser CEO Erich Steiner hat in einem eigenen Blog zur ISO 27001 ein Resümee gezogen und im Detail dazu berichtet.
Dritter Schutzwall: Die tägliche Arbeit durch ein eigenes Security Operations Center schützen
Den normalen Arbeitsbetrieb schützen und überwachen wir durch ein eigenes Security Operations Center SOC. Konstant werden User- und Netzwerkaktivitäten auf verdächtige Muster überprüft. Im Zentrum steht eine sogenannte Extended Detection and Response Software.
Dieses Spezialtool gibt Warnungen aus, wenn sonderbare Verhalten erkannt werden. Und es kann in besonders risikohaften Fällen sogar selbst Massnahmen treffen und das verdächtige Verhalten unterbinden.
Unser SOC-Team überwacht den Betrieb, bewertet die Fälle und löst die anfallenden Incident.
Einige spannende Zusatzinfos:
- Die 12 häufigsten Fragen zum Security Operations Center habe ich in diesem Blog beantwortet
- Und hier findet ihr die Erklärungen der gängigsten Fachbegriffe im IT-Security-Bereich
Im Kern des Fort Knox: Die besonderen Schutzmassnahmen von First Secure Access
Wir sind sozusagen vor der Tresortür angelangt. Selbst wenn es Akteure bis hierhin geschafft hätten, so wären sie noch immer weit von den Kundenlogins entfernt. Denn ab hier greifen einige besonders strenge Schutzmassnahmen:
- Kundenzugriffe erfolgen über eine gesonderte Umgebung, die nur für diesen Zweck angelegt ist
- Nebst der Durchsetzung von Multi-Faktor-Authentifizierung auf allen Usern sind strenge Conditional Access Regeln aktiviert. Zugriffe sind nur dann legitim, wenn diese beispielsweise von fix definierten Geräten und IP-Adressen kommen
- Zugriffe sind rigide an User und Rollen gebunden
- Zugriffe erfolgen über ein verschlüsseltes VPN
- Zugriffssitzungen werden lückenlos in Logs gespeichert und sind für uns, wie auch für die Kundenunternehmen einsehbar und nachvollziehbar
Dies sind einige der besonderen Schutzmassnahmen. Aktuell sind wir dabei, das First Secure Access-Vorgehen zu erweitern und den Bereich der Netzwerk-Sicherheit ebenfalls zu integrieren.
À propos Schutzmassnahmen: Wie wir Patches nach Dringlichkeit bewerten, wie wir bei der Installation von Patches und Updates vorgehen und warum wir bei Server-Patches erst mal abwarten, das verrät dieser Blog.
Philippe Hirzel
Philippe Hirzel's Aufgabe ist es, die Managed Security Services bei der first frame networkers ag auf- und auszubauen. IT-Sicherheit ist ein Prozess und nicht ein alleinstehendes Projekt. Aus diesem Grund ist ihm die Kundenbetreuung auf dem Weg zu einer besseren IT-Sicherheit wichtig. Neben der Arbeit kocht Philippe Hirzel gerne, ist Jugend- und Sport-Leiter (Ski) und absolviert am SANS Technology Institute einen Master of Science in Information Security Engineering.
