First Secure Access ist unser hauseigenes Vorgehen, um unter besonders hohen Schutzmassnahmen auf die IT-Umgebungen unserer Kundinnen und Kunden zuzugreifen. Diese Zugriffe zählen zu unseren wertvollsten IT-Assets und darum haben wir gleich mehrere Schutzwälle implementiert. Welche es sind und wie First Secure Access im Kern genau funktioniert, stelle ich in diesem Blog vor.
Die Realität sieht so aus, dass wir mit unseren Zugriffen auf die Kundensysteme für diese Kundenunternehmen ein Teil deren Supply Chain Risikos sind. Bei anderen IT-Dienstleistern ist es in der jüngeren Vergangenheit leider zu Breaches gekommen – die Supply Chain Risiken derer Kundenunternehmen sind eingetroffen.
Darum fühlen wir uns verpflichtet, die Kundenzugriffe mit höchster Schutzpriorität zu behandeln. Genau dazu haben wir First Secure Access entwickelt - ein Set an besonderen Massnahmen am Punkt des Zugriffes auf die Kundensysteme.
Umringt wird First Secure Access von weiteren Schutzwällen auf den Ebenen Kultur, Organisation und tägliche Operations:
Die first frame networkers AG führt ein Security Awareness-Programm für die eigenen Mitarbeitenden durch. Das Programm besteht aus kleinen Lerninhalten, die über das Jahr verteilt den Mitarbeitenden zugeschickt werden und auf einen bestimmten Aspekt fokussieren – beispielsweise der Umgang mit E-Mail-Anhängen.
Einige Wochen später wird das Verhalten anhand einer fingierten E-Mail getestet. Das Ziel ist es, dass die Mitarbeitenden die verdächtige Mail melden.
Zudem findet einmal pro Jahr eine grössere Schulung in Webinarform statt.
Einige spannende Zusatzinfos:
Die ISO 27001 Zertifizierung ist mehr als nur ein Schutzwall – es ist die Grundlage unserer Sicherheitsstrategie und stärkt die Cyberresilienz der ganzen Unternehmung massiv.
Denn die international anerkannte Norm stellt hohe Anforderungen an ein wirksames Informationssicherheitsmanagementsystem ISMS. Im Jahre 2020 haben wir die Erstzertifizierung gemacht. Dabei haben wir nicht nur einen Teilbereich abgedeckt, sondern den gesamten Massnahmenkatalog mit 114 sogenannten Controls umgesetzt.
Inzwischen wurde die Norm aktualisiert und auch hier haben wir bereits erfolgreich die Rezertifizierung durchgeführt. Unser CEO Erich Steiner hat in einem eigenen Blog zur ISO 27001 ein Resümee gezogen und im Detail dazu berichtet.
Den normalen Arbeitsbetrieb schützen und überwachen wir durch ein eigenes Security Operations Center SOC. Konstant werden User- und Netzwerkaktivitäten auf verdächtige Muster überprüft. Im Zentrum steht eine sogenannte Extended Detection and Response Software.
Dieses Spezialtool gibt Warnungen aus, wenn sonderbare Verhalten erkannt werden. Und es kann in besonders risikohaften Fällen sogar selbst Massnahmen treffen und das verdächtige Verhalten unterbinden.
Unser SOC-Team überwacht den Betrieb, bewertet die Fälle und löst die anfallenden Incident.
Einige spannende Zusatzinfos:
Wir sind sozusagen vor der Tresortür angelangt. Selbst wenn es Akteure bis hierhin geschafft hätten, so wären sie noch immer weit von den Kundenlogins entfernt. Denn ab hier greifen einige besonders strenge Schutzmassnahmen:
Dies sind einige der besonderen Schutzmassnahmen. Aktuell sind wir dabei, das First Secure Access-Vorgehen zu erweitern und den Bereich der Netzwerk-Sicherheit ebenfalls zu integrieren.
À propos Schutzmassnahmen: Wie wir Patches nach Dringlichkeit bewerten, wie wir bei der Installation von Patches und Updates vorgehen und warum wir bei Server-Patches erst mal abwarten, das verrät dieser Blog.