Sagen Sie es den Marines: Führungsprinzipien und Netzwerksicherheit

Es ist ein Freitag nach Feierabend. Sie sprechen mit einem entfernten Mitarbeiter über die Installation einer Firewall der nächsten Generation. Es läuft kein Datenverkehr durch das Netzwerk, und jetzt sitzen Sie mit dem Projekt fest, bis das Problem behoben ist. Wartungsarbeiten an Wochenenden außerhalb der Geschäftszeiten, die der Verbesserung der Cybersicherheit dienen, können zu den stressigsten, risikoreichsten und am wenigsten motivierenden Projekten gehören, die ein Unternehmen durchführt. Risiko und Stress können jedoch durch die Anwendung der Planungsmethodik der Reservisten des United States Marine Corps (USMC) reduziert werden. Die Planungskonzepte des USMC lassen sich ohne weiteres auf Cybersecurity-Projekte übertragen und erhöhen die Erfolgsaussichten.

Die taktische Planung des USMC konzentriert sich auf die Anwendung von sechs Schritten zur Truppenführung. Dies ist der grundlegende Ansatz, den die Marines bei allen Operationen anwenden. Die Marineinfanteristen verwenden diese Schritte (bekannt unter dem Akronym BAMCIS) für die Planung von allem, vom jährlichen Marine Corps Birthday Ball am 10. November bis hin zu einem Angriff auf ein feindliches Scharfschützennest. BAMCIS ist ein Akronym für: Beginnen Sie mit der Planung, veranlassen Sie die Aufklärung, führen Sie die Aufklärung durch, schließen Sie den Plan ab, erteilen Sie den Befehl und überwachen Sie ihn, und es ist ein Grundprinzip der Führung des Marine Corps. Das Ziel von BAMCIS ist es, Informationen zu sammeln, einen Plan zu erstellen, auszuführen und den Erfolg der Mission zu gewährleisten.1

Anhand der Installation einer Firewall der nächsten Generation als anschauliches Szenario werden wir diese Schritte der Truppenführung durchgehen und herausfinden, wie sie die Chancen verbessern können, dass die Ausrüstung sofort funktioniert und die Wahrscheinlichkeit verringern, dass man ein ganzes Wochenende mit der Fehlersuche verbringt.

Schritt 1: Mit der Planung beginnen

Die Missionsanalyse (oder Projektplanung) beginnt hier. Der Tag, an dem grünes Licht gegeben wird, ist der Tag, an dem die Planung beginnen sollte: Bestimmen Sie, wie lange die parallele Infrastruktur bestehen bleiben muss. Bestimmen Sie, welche Ressourcen während einer Hot-Cut-Migration benötigt werden. Bestimmen Sie die Auswirkungen, die die neue Netzwerksicherheitsinfrastruktur auf die Benutzer des Unternehmens haben wird. Bereiten Sie in diesem Schritt viele Fragen vor. Um mit der Planung beginnen zu können, müssen Sie einige Annahmen über das Projekt treffen. Wenn sich die Außenstelle außerhalb der USA befindet, müssen Sprachbarrieren, kryptografische Exportbeschränkungen und Zollfragen so früh wie möglich geklärt werden. Es ist schwierig, eine Netzsicherheitsinfrastruktur erfolgreich zu implementieren, wenn die Infrastruktur oder der Techniker im Zoll feststeckt!

Schritt 2: Vorbereiten der Aufklärung

In der konventionellen Kriegsführung würde man in diesem Schritt Informationen über die Größe, die Fähigkeiten und die Schwächen des Feindes sammeln. Was dieser Schritt jedoch wirklich beantwortet, ist die Frage: „Welche Informationen fehlen mir, um erfolgreich zu sein? „2 Nutzen Sie alle verfügbaren Methoden der Zusammenarbeit, um sicherzustellen, dass alle Informationen, die für eine erfolgreiche Einrichtung der Netzsicherheitsinfrastruktur erforderlich sind, lange vor der Inbetriebnahme ermittelt werden. Physikalische Anforderungen wie Stromversorgung und Kühlung, Sicherheitsrichtlinien, die den Zugang zur Infrastruktur regeln, und Bilder des Standorts sollten eingeholt werden. Je nach Unternehmen kann die Beschaffung der erforderlichen Informationen zu einem Projekt für sich werden, aber sie ist für den Erfolg unerlässlich.

Berücksichtigen Sie auch die Informationen, die vom Ausrüstungshersteller benötigt werden. Unabhängig davon, ob Sie die Next-Gen-Firewall direkt vom Hersteller beziehen und selbst installieren oder sich auf einen externen Lösungsanbieter verlassen, ist es für den Erfolg entscheidend, dass Sie diese Informationen vor der eigentlichen Einrichtung der Infrastruktur erhalten.

Schritt 3: Erkundung durchführen

Hier nutzt die Leitung alle verfügbaren Mittel, um Informationslücken zu schließen, nachdem die Erkundung durchgeführt wurde. Im Falle der Firewall der nächsten Generation würden wir hier die Spezifikationen analysieren, um angemessenen Platz, Strom und Sicherheit zu gewährleisten. Eine Cybersicherheitsinfrastruktur, die sich in einem gewöhnlichen Raum mit abgehängter Decke und hinter einer Tür ohne Rückschlagschutz und nicht in einem verschlossenen Schrank befindet, ist ein Problem, das nur darauf wartet, aufzutauchen.3 Wenn Ihre Erkundung ergibt, dass der Standort nicht den erforderlichen physischen Sicherheitsstandards entspricht, muss dies gelöst werden, bevor Sie fortfahren. Die Kontaktaufnahme mit den Teams, die von der Sicherheitsinfrastruktur betroffen sind, ist der Schlüssel zur Schließung von Informationslücken, die notwendig sind, um eine schmerzhafte, wochenlange Fehlersuche zu vermeiden.

Schritt 4: Vervollständigen des Plans

In Schritt eins wurden viele Fragen und Annahmen formuliert, um den Plan auf den Weg zu bringen. Jetzt ist es an der Zeit, diese Fragen zu beantworten und all diese Annahmen zu überprüfen. Verlieben Sie sich nicht in Ihren Plan. Die Überprüfung durch Fachkollegen ist entscheidend. Wenn Sie beispielsweise Installationsverfahren schreiben, kann es fünf Minuten dauern, bis Sie einen Tippfehler im Zusammenhang mit dem Anschluss der Next-Gen-Firewall finden. Wenn dieser Tippfehler nicht gefunden wird, kann die Fehlersuche viele Stunden dauern, weil der Datenverkehr nicht fließt. Überlegen Sie sich alle potenziellen Fehlermöglichkeiten im Zusammenhang mit der Bereitstellung.4 Das Letzte, was Sie wollen, ist, dass die Sicherheit beeinträchtigt wird oder dass das Wartungsfenster die Erwartungen übersteigt, was unermesslich negative Auswirkungen auf das Unternehmen hat. Der fertige Plan muss die Änderung der Standard-Anmeldeinformationen für das Verwaltungskonto, die Deaktivierung ungenutzter Ports und Dienste sowie die vom Hersteller empfohlenen Best Practices berücksichtigen. Allzu oft werden diese Punkte vergessen, wenn versucht wird, die Lösung vor Ablauf der Fristen zu implementieren. Stellen Sie also sicher, dass sie in den Plan aufgenommen werden.

Schritt 5: Erteilen Sie den Befehl

Die meisten militärischen Operationen beinhalten die Erteilung eines „Five Paragraph Operations Order“. Dabei handelt es sich um eine klare und prägnante Zusammenfassung der wesentlichen Informationen, die für die Durchführung der Operation benötigt werden. Wir streben dieselbe Art von klaren und prägnanten Anweisungen an.5 Alle Informationen für eine erfolgreiche Einrichtung der Netzsicherheitsinfrastruktur müssen an die Ausführenden weitergegeben werden. Dazu gehören schriftliche Anweisungen, Telefonkonferenzen, virtuelle Whiteboards und Bildschirmaufnahmen. Ein breit angelegter Kommunikationsplan kann viele Probleme lösen, bevor sie sich zu Problemen entwickeln können. Auch wenn niemand den ganzen Tag in Besprechungen festsitzen möchte, sollten Sie sich nach der Übermittlung der endgültigen Anweisungen die Zeit nehmen, für ein gemeinsames Verständnis zu sorgen, lange bevor die Änderung der Netzsicherheitsinfrastruktur beginnt. Gehen Sie davon aus, dass niemand Ihre E-Mails liest oder Ihren Ideen im Konferenzraum zuhört, stellen Sie den Teammitgliedern Fragen zum Plan und vergewissern Sie sich, dass sie die richtigen Antworten geben!

Schritt 6: Beaufsichtigen

Ohne Beaufsichtigung steigt die Wahrscheinlichkeit, dass Marines schlechte Entscheidungen treffen, z. B. vor einem heißen Drei-Meilen-Lauf in der Wüste nicht genug Wasser trinken oder betrunken einen Feueralarm auslösen, der mehrere Flugzeuge mit Schaum bedeckt.6 Eine ordnungsgemäße Überwachung hingegen kann dazu führen, dass Marines kluge Entscheidungen treffen, die den Lauf der Geschichte verändern. Bei Projekten der Netzsicherheitsinfrastruktur ist das nicht anders. Die Aufsicht ist von entscheidender Bedeutung, um sicherzustellen, dass die Arbeit gemäß dem Plan und in Übereinstimmung mit den festgelegten Standards ausgeführt wird. Das USMC betrachtet die Aufsicht als das wichtigste Element der Truppenführung. Die Aufsicht liegt nicht nur in der Verantwortung der Führung. Alle Projektteilnehmer sind dafür verantwortlich, sich zu Wort zu melden, wenn sie etwas beobachten, das nicht zufriedenstellend ist, wie z. B. eine fehlende Dokumentation oder eine mangelhafte Umsetzung der Regeln für die Verkehrsfilterung einer Firewall – so wie sie es sehen. Es ist leicht, die Dokumentation unmittelbar nach der Implementierung zu korrigieren, wenn ein Vorgesetzter Einblick in die Art und Weise verlangt, wie die Firewall den Datenverkehr filtert. Es ist schwierig, sie Jahre später zu korrigieren, wenn es um die Fehlersuche geht, warum eine neue Anwendung nicht richtig gefiltert wird.

Je mehr Teammitglieder in der Lage sind, Änderungen an der Netzwerksicherheit zu proben, desto geringer ist die Wahrscheinlichkeit, dass es aufgrund der Änderungen zu Produktionsausfällen kommt.

Angesichts der zunehmenden Virtualisierung und der Cloud-Technologien wird es immer einfacher, Projekte der Netzwerksicherheitsinfrastruktur in einer kontrollierten Umgebung zu proben, bevor sie für die Produktion freigegeben werden. So wie ein Kommandeur eines Infanteriebataillons seinen Truppen bei der Vorbereitung auf die Schlacht die Werte „Trainiere, wie du kämpfst, kämpfe, wie du trainierst“ vermitteln würde, muss die Unternehmensführung Werte in Bezug auf ordnungsgemäße Tests und Schulungen vermitteln, bevor Lösungen in Produktion gehen. Je mehr Teammitglieder in der Lage sind, Änderungen an der Netzwerksicherheit zu proben, desto geringer ist die Wahrscheinlichkeit, dass es aufgrund der Änderungen zu Produktionsausfällen kommt. Die meisten würden zustimmen, dass ein neuer Marinesoldat die Grundlagen der Landnavigation in einer kontrollierten Trainingsumgebung erlernen muss, bevor von ihm erwartet wird, dass er eine Patrouille in einem Kriegsgebiet steuert. In ähnlicher Weise muss das Personal für Cybersicherheit die Möglichkeit haben, in einer Laborumgebung zu lernen, wie sich die Konfiguration ihrer Netzwerksicherheitsinfrastruktur auf die laufenden Daten der Organisation auswirkt, bevor sie im Cyberspace der Produktion eingesetzt wird.

Auch wenn jede Organisation einzigartig ist, sind diese sechs Schritte zur Truppenführung, die ihren Ursprung im Marine Corps haben, auch auf andere Organisationen anwendbar. Selbst die zivilsten Organisationen können ein paar Lektionen vom Militär lernen, die vielleicht zu weniger schmerzhaften Erfahrungen bei der Fehlersuche außerhalb der Arbeitszeit führen.

Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten sind die der Autoren und repräsentieren nicht unbedingt die Ansichten der Organisationen, mit denen sie in Verbindung stehen.

Quellen

  1. http://www.marines.mil/Portals/59/Publications/MCWP%203-11.2%20Marine%20Rifle%20Squad.pdf
  2. http://www.trngcmd.marines.mil/Portals/207/Docs/TBS/B2B2367%20Tactical%20Planning.pdf
  3. Mitnick, Kevin D., und William L. Simon. Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker. Little, Brown & Co., 2012.
  4. http://global.datacenterworld.com/dcwg18/Custom/Handout/Speaker0_Session1019658_2.pdf
  5. http://www.trngcmd.marines.mil/Portals/207/Docs/FMTBE/Student%20Materials/FMST/209.pdf
  6. https://www.stripes.com/news/pacific/drunk-marine-releases-fire-suppression-system-in-kadena-hangar-1.351940