3 Cybersicherheitsregeln, nach denen Sherrod DeGrippo von Microsoft lebt — und warum Sie das auch tun sollten
Wenn es um Cybersicherheit geht, finden nur wenige Stimmen so großen Anklang wie Sherrod DeGrippo, Microsofts Direktor für Threat Intelligence Strategy. Mit fast 20 Jahren Erfahrung und einem Lebenslauf, der sich über die gesamte Cyberbranche erstreckt, ist Sherrod ein echter Vordenker in diesem Bereich.
Wir haben uns kürzlich zusammengesetzt am Das Segment: Ein Zero-Trust-Leadership-Podcast um Cyber-Resilienz, Bedrohungsinformationstrends und Zero Trust zu diskutieren. Während unseres Gesprächs enthüllte Sherrod die drei Cybersicherheitsgebote, von denen sie glaubt, dass sie die Entscheidungen und Strategien aller Cyber-Führungskräfte leiten sollten.
Lesen Sie weiter, um Sherrods Einblick in die Best Practices im Bereich Sicherheit zu erhalten.
1. Produktive Angst: Förderung des Fortschritts im Bereich Cybersicherheit
Einer der wichtigsten Punkte von Sherrod in unserem Gespräch war, dass Angst tatsächlich eine Stärke der Cybersicherheit sein kann. Anstatt Angst als Schwäche zu betrachten, betrachtet sie sie als „Superkraft“.
„Nicht genug Organisationen haben genug Angst. Meiner Meinung nach gibt es in der Branche nicht genug Sorgen, und beruflich gibt es in der Branche nicht genug produktive Ängste „, sagte sie.
Diese sogenannte „produktive Angst“ verwandelt die nervöse Energie über die Unvermeidlichkeit von Ransomware und Sicherheitslücken in proaktive Sicherheitsmaßnahmen.
Sie erklärte: „Mir ist wichtig, ob du eine tiefe Verbindung zu der Arbeit verspürst. Bringt es dir ein Gefühl der Ruhe, wenn du etwas sicherst? Wenn ja, dann sind das die Leute, die wir in dieser Branche haben wollen, weil sie unermüdlich nach besseren Ergebnissen streben.“
Ihre Botschaft ist klar: Die besten Sicherheitsexperten kreuzen nicht einfach nur Kästchen an — sie sind von Zielstrebigkeit getrieben. Indem Sicherheitsteams sich der in der Cyberbranche enthaltenen Ängste zu eigen machen, können sie dem Aufbau stärkerer, proaktiverer Abwehrmaßnahmen Priorität einräumen.
Diese Denkweise ist für die Cyber-Resilienz unerlässlich. Wenn Unternehmen darauf vorbereitet sind und sich ständig verbessern, sind sie den sich entwickelnden Bedrohungen immer einen Schritt voraus.
2. Der Trend geht weiter: Der Schlüssel zur Planung der Resilienz gegen Ransomware
Ransomware ist heute eine der größten Herausforderungen im Bereich Cybersicherheit. Wie Sherrod betonte, ist es unmöglich, alle Angriffe zu verhindern. Stattdessen müssen Unternehmen anfangen, proaktiv zu denken und sich auf den nächsten Verstoß vorzubereiten.
Sie betonte, wie wichtig es sei, Entscheidungen zu treffen. vor ein Angriff erfolgt. „Ich würde mir wünschen, dass mehr Entscheidungen getroffen werden, bevor etwas passiert“, sagte sie. „Dadurch würden Führungskräfte und Sicherheitsexperten auf derselben Wellenlänge sein.“
Dieser Ansatz der „Spiralisierung jetzt“, wie Sherrod es nennt, bedeutet einfach, vorausschauend zu planen. Wenn eine Krise eintritt, weiß jeder, welche Rolle er spielt und welche Schritte zu ergreifen sind.
Sherrod fordert Unternehmen nachdrücklich auf, ihre Widerstandsfähigkeit zu stärken, indem sie wichtige Führungskräfte in proaktive Entscheidungen einbeziehen und klare Reaktionsstrategien entwickeln. „Ich glaube fest an die Planung der Resilienz gegen Ransomware“, erklärte sie.
Mit diesen Plänen können Unternehmen Ransomware-Angriffe ruhiger und effektiver abwehren. Sie reduzieren den Schaden und beschleunigen die Wiederherstellung. Diese Art der Vorbereitung ist das Herzstück der Cyber-Resilienz — sie stellt sicher, dass Unternehmen sich erholen können, wenn es zu einem Verstoß kommt.
3. Zero Trust: Mitteilung der Sicherheitsprioritäten an die Unternehmensleitung
In vielerlei Hinsicht ergänzt Zero Trust Sherrods Forderung nach vorausschauender Planung. Zero Trust geht davon aus, dass nichts — innerhalb oder außerhalb des Unternehmens — automatisch vertrauenswürdig ist, und verlangt von Unternehmen, den Zugriff einzuschränken und Identitäten zu überprüfen, bevor jemand kritische Systeme oder Daten erreichen kann.
Angesichts der Zunahme von Ransomware-Angriffen wird Zero Trust immer wichtiger. Es stellt sicher, dass selbst im Falle eines Angriffs der Schaden eingedämmt wird. Dies steht im Einklang mit einer allgemeinen Resilienzstrategie, die das Risiko reduziert und die Auswirkungen einer Sicherheitsverletzung begrenzt.
Vor allem wies Sherrod darauf hin, dass Zero Trust nicht nur die Sicherheit stärkt, sondern auch die Kommunikation zwischen Sicherheitsteams und Geschäftsführern überbrückt.
„Ich denke, das Beste, was das Zero-Trust-Konzept in den letzten Jahren bewirkt hat, ist, dass es bei Führungskräften so großen Anklang gefunden hat“, sagte sie. „Zero Trust hat es uns ermöglicht, mit Führungskräften, Entscheidungsträgern und sogar Personen, die nicht unbedingt in technischen Funktionen tätig sind, in derselben Sprache zu kommunizieren.“
Lernen Sie Sherrod DeGrippo kennen, Microsofts Experten für Bedrohungsinformationen
Mit über 19 Jahren Erfahrung im Bereich Cybersicherheit verfügt Sherrod über eine Fülle von Kenntnissen im Bereich Bedrohungsinformationen. Ihre Expertise auf diesem Gebiet hat ihr breite Anerkennung eingebracht, unter anderem wurde sie 2022 zur Cybersicherheitsfrau des Jahres und 2021 zur PR-Sprecherin des Jahres für Cybersicherheit ernannt.
Bevor er zu Microsoft kam, war Sherrod in verschiedenen Führungspositionen in großen Sicherheitstechnologieunternehmen tätig. Ihre Erfahrung reicht von der Bedrohungsforschung und -aufklärung bis hin zu Dienstleistungen für rote Teams und Sicherheitsberatung.
Sherrod ist bekannt für ihre Expertise in der Bedrohungslandschaft und ihre Leidenschaft, Unternehmen beim Aufbau von Cyber-Resilienz zu unterstützen. Sie ist eine gefragte Rednerin und Vordenkerin in der Branche.
Höre zu, abonniere und rezensiere The Segment: A Zero Trust Leadership Podcast
Willst du mehr erfahren? Höre dir die ganze Folge an unsere Website, Apple-Podcasts, Spotify, oder wo auch immer du deine Podcasts bekommst. Sie können auch das vollständige Protokoll der Episode lesen.