Security Architecture & Design
Brücken zwischen Security Office und IT Abteilung
Sicherheit darf nicht kompliziert sein. BNC vereinfacht die Umsetzung Ihrer Sicherheitsrichtlinien, indem wir als Schnittstelle zwischen technischen Fachspezialisten und Security Office fungieren. Unsere Expertise in Security Architecture & Design hilft Ihnen, Ihre IT-Sicherheitsstrategien in die Praxis umzusetzen. BNC bietet Ihnen klare, umsetzbare Lösungen, die auf Ihre spezifischen Bedürfnisse abgestimmt sind und sicherstellen, dass Ihre Systeme gegen Bedrohungen gewappnet sind.
Wir kennen die spezifischen Bedürfnisse des Security Offices und der CISO-Teams, wodurch wir passende Lösungen entwickeln, die direkt auf Ihre Sicherheitsanforderungen abgestimmt sind.
Unsere über 25-jährige Erfahrung in der Umsetzung von IT-Projekten gewährleistet, dass wir bewährte Strategien und Technologien einsetzen, um Ihre Sicherheitsarchitektur robust zu gestalten.
Mit einem breiten Erfahrungsspektrum in Netzwerken, Sicherheit und Datenmanagement (NET/SEC/DM) bieten wir Ihnen unabhängige Beratung.
Wie Engineering und Security effektiv kommunizieren
Das Engineering-Team sieht sich oft mit klärungsbedürftigen Vorgaben vom Security Office oder dem CISO konfrontiert. Die Governance-Dokumente sind häufig sehr allgemein und in Fachsprache verfasst, was das Verständnis erschwert. Hier benötigen die Engineers eine klare Interpretation, die auf ihre spezifischen Situationen zugeschnitten ist. Unsere Consultants fungieren als Brücke zwischen den verschiedenen Abteilungen, übersetzen die Anforderungen in verständliche Massnahmen und unterstützen bei der notwendigen Dokumentation.
Zero Trust: Ein langfristiger Wandel
Die vollständige Umsetzung des Zero-Trust-Prinzips erfordert mehr als nur den Kauf von Sicherheitslösungen; sie erfordert einen grundlegenden Wandel im Denken aller Beteiligten. Daher ist es ratsam, einen mehrjährigen Zeitrahmen für die Implementierung einzuplanen, um Schritt für Schritt die Zero-Trust-Denkweise in jedem System und jeder Anwendung zu verankern. Wir unterstützen Sie dabei, die ersten Schritte zu definieren und einen klaren Fahrplan für Ihre Zero-Trust-Reise zu entwickeln.
Konsistente Sicherheit in hybriden Umgebungen
In traditionellen Netzwerken wird häufig ein Zonenkonzept verwendet, um Sicherheitsmassnahmen für verschiedene Systeme zu definieren. Diese Methode ist jedoch oft nicht auf Cloud-Umgebungen anwendbar, insbesondere bei SaaS-Diensten. BNC bietet daher ein Schutzbedarfskonzept an, das eine klare und leicht verständliche Methodik zur Definition von Sicherheitsanforderungen bietet. Dies ermöglicht eine konsistente Umsetzung, während gleichzeitig die notwendige Flexibilität bei der Ausgestaltung erhalten bleibt.
Sichere OT-Umgebungen
Die Sicherheitsmethoden, die für IT-Clients und -Server gelten, sind oft nicht auf OT-Systeme übertragbar, da dort keine Software-Agenten installiert werden können. Auch Patchmanagement ist stark eingeschränkt. Gemeinsam arbeiten wir an Konzepten, um Ihre OT-Umgebung gemäss den Prinzipien des Zero Trust zu schützen, ohne den Geschäftsbetrieb zu stören. Damit reduzieren wir sowohl die Angriffsfläche als auch das Risiko von Betriebsunterbrechungen und Industriespionage.
Fazit: BNC - Expertise für eine durchdachte Sicherheitsarchitektur
BNC hilft Ihnen, eine effektive Sicherheitsarchitektur zu entwickeln, die Security-Anforderungen und technische Umsetzung miteinander verknüpft. Wir fördern das Verständnis zwischen Security und Engineering, unterstützen die schrittweise Implementierung von Zero Trust und bieten flexible Sicherheitslösungen für hybride und OT-Umgebungen. Vertrauen Sie auf unsere Expertise, um Risiken zu minimieren und Ihre Sicherheitsstrategie zukunftssicher zu gestalten.
FAQ Security Architecture & Design
-
Eine Installation von Anti-Malware-Agenten auf unseren OT-Systemen ist nicht möglich. Welche alternativen Massnahmen können wir ergreifen, um die Sicherheit zu erhöhen?
Es gibt zahlreiche Möglichkeiten, die Zugriffe auf OT-Systeme zu kontrollieren, deren Verhalten zu überwachen und Datenabfluss frühzeitig zu erkennen. Dafür sind keine Software-Agenten notwendig. Mit passenden Isolationsstrategien kann zudem die Ausbreitung von Attacken eingegrenzt werden. Abhängig von Ihrer spezifischen Umgebung und deren Eigenheiten und Anforderungen kann BNC Sie bei der Planung und Umsetzung der passenden Massnahmen begleiten.
-
Was ist der Unterschied zwischen ZTNA und Zero-Trust?
Einige Hersteller versprechen, mit Zero-Trust Network Access (ZTNA) Ihr Netzwerk Zero-Trust konform zu gestalten. Das greift aber deutlich zu kurz, da es eben nur den Network Access regelt. Früher hat man das Remote Access (RAS) oder Client-VPN genannt. Ja, diese ZTNA-Lösungen können ein bisschen mehr kontrollieren als die klassischen Angebote, aber weitgehend ist es alter Wein in neuen Schläuchen. Ein Zero-Trust Konzept geht hier deutlich weiter und bezieht die Verkehrsbeziehungen innerhalb des Netzwerks auf sämtliche Applikationen und zu allen Cloud-Services mit ein und berücksichtigt den Zugriff von Lieferanten und Service-Providern. SASE-Suiten können hier einen guten Beitrag leisten, aber ohne das richtige Konzept werden sie sich auch nur wie bessere Firewalls verhalten.
-
Was ist ein Schutzbedarfskonzept?
Im Schutzbedarfskonzept halten wir kurz und knapp das konsolidierte Ergebnis einer Schutzbedarfsanalyse gemäss Risikoabwägung und Zero-Trust Ansatz fest. Uns ist es wichtig, hier ein leicht verständliches und anwendbares Prinzip zu vermitteln, dass sich einfach auf heterogene Umgebungen anwenden lässt und offen ist für technischen Fortschritt. Je nach Klassifizierung der verarbeiteten Informationen und dem Zugriffsrecht des Users werden notwendige Schutzmassnahmen abstrakt definiert.
So kann sowohl ein Systemverantwortlicher wie auch das Security Office oder ein Auditor jederzeit verifizieren, ob der erwartete Schutz in der konkreten Implementierung für einen Service passend umgesetzt wurde.
-
Wie trägt ein Information Security Management System (ISMS) zu unserer Sicherheit bei?
Oft erleben wir, dass technisch orientierte Mitarbeiter den Wert einen ISMS nicht verstehen und lieber ein neues Security System implementieren würden, als sich mit abstrakten Richtlinien und Weisungen zu beschäftigen. Ein ISMS ist die Basis für ein systematisches Vorgehen, um die Risikoakzeptanz, den Schutzbedarf, das Security-Budget und das User-Verhalten in ein Gleichgewicht zu bringen. So können strategische Entscheide getroffen werden, mit welchen Massnahmen man effektiv die Sicherheit verbessert und lässt sich nicht von Marketingaussagen diverser Hersteller oder Medien-Hypes treiben.
Unser Consulting-Angebot begleitet Sie auf dem Weg dieser Entscheidungsfindung und stellt eine konsistente Implementierung sicher.
-
Unser Security Budget ist begrenzt. Wie können wir die verfügbaren Mittel effektiver zu nutzen?
Zum Glück sind die Budget-Restriktionen nicht nur auf Ihrer Seite, sondern für alle gegeben, auch für Ihre Kontrahenten im Bereich der Sicherheit.
Wir unterstützen Sie dabei, das beschränkte Budget zielführend einzusetzen und das schwächste Glied in der Sicherheitskette gezielt zu stärken. Zudem können wir mit Ihnen auch relevante Evidenz für eine Management Awareness aufbereiten, damit künftig ein grösserer Teil des vorhandenen Budgets für die Verbesserung Ihrer Sicherheitsumgebung bereitgestellt wird.