Zum Inhalt springen

Exabeam Confronts AI Insider Threats Extending Behavior Detection and Response to OpenAI ChatGPT and Microsoft Copilot — Read the Release.

Executive Order 14028: Was Sie wissen müssen

  • 6 minutes to read

Inhaltsverzeichnis

    Was ist die Executive Order 14028 (US-Cybersicherheits-Executive Order)?

    Die im Mai 2021 unterzeichnete Executive Order 14028 stellt eine grundlegende Überarbeitung der US-amerikanischen Cybersicherheitsrichtlinien und -praktiken dar. Ihr Hauptaugenmerk liegt auf der Stärkung der nationalen Cybersicherheitsabwehr, insbesondere angesichts immer ausgefeilterer und häufigerer Cyberangriffe. Diese umfassende Richtlinie beschreibt konkrete Maßnahmen und Strategien für Bundesbehörden und die breitere Cybersicherheitsgemeinschaft.

    Zu den wichtigsten Aspekten der Verordnung gehört die Umsetzung strengerer Cybersicherheitsstandards und -praktiken in allen Bundesbehörden. Dazu gehören die Modernisierung bestehender Cybersicherheitsinfrastrukturen, die Einführung fortschrittlicher Cybersicherheitstechnologien und die Verbesserung der allgemeinen Cyber-Resilienz. Die Verordnung legt großen Wert auf die Sicherung kritischer Infrastrukturen und die Verbesserung der Fähigkeit der Regierung, Cyberbedrohungen zu erkennen, abzuwehren und darauf zu reagieren. Im Rahmen dieser EO hat das NIST ein neues Cybersicherheits-Framework veröffentlicht, um Organisationen und Behörden bei der Einhaltung der folgenden Richtlinien zu unterstützen.

    Darüber hinaus schreibt die Verordnung die Entwicklung von Standards, Tools und Best Practices zur Sicherung von Software-Lieferketten vor. Angesichts der Schwachstellen, die bei den jüngsten Cyberangriffen aufgedeckt wurden, betont die Richtlinie, wie wichtig es ist, die Sicherheit und Integrität der von Bundesbehörden eingesetzten Software zu gewährleisten.

    Zusammenarbeit und Informationsaustausch sind ebenfalls zentrale Grundsätze der Verordnung. Sie fördert die Partnerschaft zwischen dem öffentlichen und privaten Sektor und fördert einen einheitlichen Ansatz für die nationale Cybersicherheit. Dazu gehört der Austausch von Bedrohungsinformationen und bewährten Sicherheitspraktiken sowie die gemeinsame Entwicklung neuer Cybersicherheitstechnologien und -strategien.

    Klicken Sie hier, um den vollständigen Text der Executive Order zu lesen.

    Über diesen Erklärer:

    Dieser Inhalt ist Teil einer Serie überPCI-Konformität.

    Empfohlene Lektüre:Was ist SIEM, warum ist es wichtig und 13 Schlüsselfunktionen.


    Wer ist von der Executive Order 14028 betroffen?

    Die Executive Order 14028 betrifft zwar in erster Linie Bundesbehörden, ist aber auch für andere Organisationen relevant, darunter Landesregierungen und Kommunen, Strafverfolgungsbehörden, Auftragnehmer und private Unternehmen. Lassen Sie uns dies genauer betrachten.

    Regierungsbehörden

    Die Auswirkungen der Verordnung sind vor allem auf Regierungsbehörden zu spüren. Sie müssen ihre Cybersicherheitspraktiken erheblich anpassen, unter anderem durch die Einführung von Zero-Trust-Architekturen, die Implementierung sicherer Cloud-Dienste und die Verbesserung der Sicherheit in der Software-Lieferkette.

    Darüber hinaus sind sie mit der Entwicklung neuer Richtlinien und Standards für die Cybersicherheitsbranche im Allgemeinen beauftragt. Dabei arbeiten sie mit dem privaten Sektor und der Wissenschaft zusammen und nutzen deren Fachwissen, um die nationale Cybersicherheit zu verbessern.

    Staatliche und lokale Gemeinden, Strafverfolgungsbehörden

    Auch staatliche und lokale Behörden sowie die Strafverfolgungsbehörden sind von der Anordnung betroffen. Sie müssen ihre Cybersicherheitspraktiken an neue Standards anpassen, um sensible Daten und kritische Infrastrukturen besser schützen zu können.

    Darüber hinaus spielen sie eine entscheidende Rolle bei der Umsetzung der Verordnung auf lokaler Ebene. Sie sind für die Durchsetzung der neuen Richtlinien und die Einhaltung der Vorschriften durch lokale Behörden sowie Organisationen verantwortlich, die mit kommunalen, staatlichen und bundesstaatlichen Behörden zusammenarbeiten.

    Auftragnehmer

    Auch Auftragnehmer, die mit Bundesbehörden zusammenarbeiten, sind von der Anordnung betroffen. Sie sind verpflichtet, Daten über Cybersicherheitsbedrohungen mit der Bundesregierung zu teilen. Darüber hinaus müssen sie die neuen Cybersicherheitsstandards einhalten, um die Sicherheit der von ihnen verarbeiteten Bundesdaten zu gewährleisten.

    Dies erfordert die Implementierung robuster Cybersicherheitsmaßnahmen, darunter Verschlüsselung, sichere Entwicklungspraktiken und regelmäßige Sicherheitsüberprüfungen. Darüber hinaus geht es darum, Transparenz in die Sicherheitspraktiken zu bringen, um den Behörden zu helfen, ihre Risiken einzuschätzen und fundierte Entscheidungen zu treffen.

    Tipps vom Experten

    Steve Moore

    Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.

    Meiner Erfahrung nach erfordert die Umsetzung der Executive Order 14028 innovative Ansätze und fortschrittliche Praktiken zur Stärkung der Cybersicherheit. Hier sind praktische Tipps zur Einhaltung der Vorschriften und zur Verbesserung Ihrer Sicherheitslage:

    Priorisieren Sie die Zero-Trust-Implementierung schrittweise

    Beginnen Sie mit hochwertigen Assets und erweitern Sie die Zero-Trust-Architektur schrittweise. Nutzen Sie Mikrosegmentierung, Multi-Faktor-Authentifizierung (MFA) und Echtzeit-Zugriffsüberwachung, um kritische Systeme und Daten zu schützen.

    Automatisieren Sie die Verwaltung von Software-Stücklisten (SBOM)

    Nutzen Sie Tools zum Generieren, Überprüfen und kontinuierlichen Aktualisieren von SBOMs für interne und Drittanbieter-Software. Dies gewährleistet kontinuierliche Transparenz in der Software-Lieferkette und entspricht den Anforderungen der EO 14028.

    Führen Sie kontinuierliche Überwachung mit KI und ML ein

    Implementieren Sie fortschrittliche Überwachungstools, die künstliche Intelligenz und maschinelles Lernen nutzen, um Bedrohungen zu erkennen und darauf zu reagieren. Dies verbessert die Erkennungsgenauigkeit, reduziert Störungen und beschleunigt die Reaktion auf Vorfälle.

    Standardisieren Sie Playbooks zur Vorfallreaktion in allen Teams

    Erstellen Sie detaillierte Playbooks mit schrittweisen Anleitungen zur Erkennung, Eindämmung, Untersuchung und Wiederherstellung von Vorfällen. Testen Sie diese regelmäßig in Planspielen und Live-Simulationen.

    Integrieren Sie File Integrity Monitoring (FIM) mit SIEM

    Setzen Sie FIM-Tools ein und integrieren Sie deren Ergebnisse in Ihre SIEM-Plattform (Security Information and Event Management). So erhalten Sie Echtzeitwarnungen bei unbefugten Änderungen an kritischen Dateien und verbessern so Ihre Erkennungsfähigkeiten.


    Executive Order 14028: Zusammenfassung der wichtigsten Anforderungen und Ziele

    Stärkung der Cybersicherheitsabwehr in den gesamten Vereinigten Staaten

    Die Verbesserung der nationalen Cybersicherheit ist ein zentraler Schwerpunkt der Executive Order 14028. Angesichts der zunehmenden Komplexität der Cyberbedrohungen fordert die Richtlinie einen umfassenden, mehrschichtigen Verteidigungsansatz. Dazu gehört nicht nur die Stärkung bestehender Abwehrmechanismen, sondern auch die proaktive Identifizierung und Behebung potenzieller Sicherheitslücken.

    Diese Bemühungen beschränken sich nicht nur auf Regierungsbehörden. Die Verordnung ermutigt auch private Organisationen, ähnliche Sicherheitspraktiken zu übernehmen, und betont die Notwendigkeit einer gemeinsamen, landesweiten Reaktion auf die Herausforderungen der Cybersicherheit. Im Wesentlichen zielt die Verordnung darauf ab, eine einheitliche, entschlossene Front gegen Cyberbedrohungen aufzubauen.

    Verbesserung der Sicherheit der Software-Lieferkette

    Die Software-Lieferkette hat sich als erhebliche Schwachstelle erwiesen, wie die jüngsten spektakulären Cyberangriffe gezeigt haben. Die Executive Order 14028 weist Bundesbehörden und Auftragnehmer an, Maßnahmen zu ergreifen, um die Sicherheit der Software-Lieferkette deutlich zu erhöhen.

    Dies bedeutet, dass Softwareprodukte sicher entwickelt und bereitgestellt werden müssen und frei von Schwachstellen sind, die von böswilligen Akteuren ausgenutzt werden könnten. Die Anordnung fordert außerdem mehr Transparenz im Softwareentwicklungsprozess, damit Nutzer fundierte Entscheidungen über die Sicherheit der von ihnen verwendeten Produkte treffen können.

    Modernisierung der Cybersicherheitstools und Playbooks der Bundesbehörden

    Die Executive Order trägt der Tatsache Rechnung, dass viele Bundesbehörden mit veralteten Cybersicherheitstools und -praktiken arbeiten. Um dem entgegenzuwirken, schreibt die Verordnung die Modernisierung der Cybersicherheitstools und -richtlinien der Bundesbehörden vor.

    Dazu gehören der Einsatz modernster Cybersicherheitstechnologien, die Anwendung bewährter Verfahren für das Risikomanagement und die Sicherstellung, dass Bundesbehörden über die erforderlichen Ressourcen verfügen, um effektiv auf Cybervorfälle reagieren zu können. Darüber hinaus soll die Verordnung eine Kultur des kontinuierlichen Lernens und der Verbesserung fördern, indem die Behörden ihre Cybersicherheitspraktiken regelmäßig auf der Grundlage der neuesten Bedrohungsinformationen überprüfen und aktualisieren.

    Verbesserte Erkennung und Meldung von Cybersicherheitsvorfällen

    Eine effektive Erkennung ist ein entscheidender Bestandteil jeder Cybersicherheitsstrategie. Die Executive Order 14028 fordert deutliche Verbesserungen bei der Erkennung von Cybersicherheitsvorfällen. Dazu gehört ein verbesserter Austausch von Bedrohungsdaten zwischen Behörden und dem privaten Sektor sowie der Einsatz fortschrittlicher Erkennungstechnologien.

    Die Anordnung sieht außerdem die Erstellung eines standardisierten Handlungshandbuchs für die Reaktion auf Cyber-Vorfälle vor, um sicherzustellen, dass die Bundesbehörden gut vorbereitet sind, um im Falle eines Vorfalls schnell und effektiv reagieren zu können.

    So richten Sie ein Cybersicherheits-Überprüfungsgremium ein

    Ein weiterer innovativer Aspekt der Executive Order ist die Einrichtung eines Cyber Safety Review Board. Dieses Gremium, dem sowohl Vertreter der Regierung als auch des privaten Sektors angehören, soll bedeutende Cyber-Vorfälle überprüfen und daraus Lehren ziehen.

    Das Gremium wird ähnlich wie das National Transportation Safety Board (NTSB) funktionieren. Es führt eingehende Analysen schwerwiegender Cybersicherheitsvorfälle durch und gibt Empfehlungen zur künftigen Vermeidung ähnlicher Vorfälle. Durch diese Zusammenarbeit soll eine Kultur des kontinuierlichen Lernens und der Verbesserung im Bereich der Cybersicherheit gefördert werden.


    So erfüllen Sie die Executive Order 14028

    Hier sind einige Schritte, die Auftragnehmer der US-Regierung unternehmen können, um ihre Cybersicherheitspraktiken an die Executive Order 14028 anzupassen.

    Erstellen Sie ein Reaktions-Playbook

    Eine der wichtigsten Anforderungen der Verordnung ist die Erstellung eines standardisierten Handlungsleitfadens für Cyber-Vorfälle. Dieser Leitfaden sollte die im Falle eines Cyber-Vorfalls erforderlichen Schritte detailliert beschreiben, einschließlich der Rollen und Verantwortlichkeiten des Reaktionsteams, der Kommunikationsprotokolle sowie der Verfahren zur Untersuchung und Schadensbegrenzung des Vorfalls.

    Verwenden Sie eine Software-Stückliste (SBOM) für Software von Drittanbietern und stellen Sie eine SBOM für Software bereit, die sich in der Entwicklung befindet.

    Eine weitere Anforderung ist die Entwicklung und Überprüfung einer Software-Stückliste (SBOM). Eine SBOM ist ein detailliertes Inventar der in einem Softwareprodukt verwendeten Komponenten, einschließlich Tools und Bibliotheken, und sorgt für Transparenz in der Software-Lieferkette.

    Die Verordnung verpflichtet Unternehmen, SBOMs für die von ihnen entwickelte Software zu erstellen und SBOMs für die von ihnen genutzte Software von Drittanbietern zu überprüfen, um potenzielle Schwachstellen zu identifizieren und entsprechende Abhilfemaßnahmen zu ergreifen. Dieser Prozess ist entscheidend für die Sicherheit der Software-Lieferkette.

    Implementieren Sie einen Prozess zur Überwachung der Dateiintegrität

    Die Anordnung schreibt außerdem die Implementierung eines robusten Prozesses zur Überwachung der Dateiintegrität (FIM) vor. FIM ist eine wichtige Cybersicherheitspraxis, bei der Dateien auf Änderungen überwacht werden, die auf eine Sicherheitsverletzung hinweisen könnten.

    Durch die Implementierung eines robusten FIM-Prozesses oder einer FIM-Lösung können Unternehmen nicht autorisierte Änderungen an kritischen Dateien schnell erkennen und entsprechend reagieren. So können potenzielle Sicherheitsvorfälle verhindert werden, bevor sie erheblichen Schaden anrichten können.

    Implementieren Sie eine Zero-Trust-Architektur oder -Lösung

    Schließlich fordert die Anordnung die Implementierung einer Zero-Trust-Architektur oder -Lösung. Zero Trust ist ein Sicherheitsmodell, das davon ausgeht, dass kein Benutzer oder Gerät standardmäßig vertrauenswürdig ist, unabhängig von seinem Standort oder Netzwerk.

    Durch die Implementierung einer Zero-Trust-Architektur können Unternehmen ihre Cybersicherheitsabwehr erheblich verbessern und das Risiko sowohl von Insider-Bedrohungen als auch von externen Cyberangriffen wirksam mindern.


    Einhaltung der US-amerikanischen Sicherheitsstandards mit Exabeam

    Bei Exabeam ist Vertrauen der Grundstein unserer Arbeitsweise – und zwar in allen Bereichen, von der Herstellung unserer Produkte bis hin zur Führung unserer Betriebsabläufe.

    Die KI-gesteuerte Security Operations Platform Exabeam bietet einen zentralen Mechanismus, mit dem jedes Anwendungsteam Ereignisse für Compliance- und Bedrohungserkennungsfälle an das Audit-Protokoll senden kann. Benutzer speichern Audit-Ereignisse für die Dauer ihrer Vertragslaufzeit und können diese wie alle anderen Protokolle von Drittanbietern in der Exabeam Plattform durchsuchen und bearbeiten. Benutzer können Korrelationsregeln für das Audit-Protokoll konfigurieren, um Compliance-Verstöße zu erkennen, und Dashboards mit allen Ereignissen im Ereignisspeicher, einschließlich Audit-Protokoll-Ereignissen, konfigurieren.

    Audit-Protokolle stellen Benutzer-, Objekt- oder Einstellungsereignisse in Ihrem Unternehmen dar. Spezifische Ereignisse aller Exabeam Benutzer werden protokolliert, einschließlich Aktivitäten innerhalb der Benutzeroberfläche und Konfigurationsaktivitäten. Exabeam speichert alle Audit-Protokolle und bietet eine Abfrageoberfläche in der Suche, mit der Sie Audit-Protokolle finden und exportieren können. Dies ist zusammen mit der Visualisierung in Dashboards und dem Export besonders nützlich für die Überprüfung von Aktivitäten für offizielle Audits.

    Mehr erfahren:

    Erfahren Sie mehr über Exabeam Konformität.

    Mehr über Exabeam erfahren

    Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.

    • Knapp

      LogRhythm SIEM Platform for Qatar Cybersecurity Compliance

    • Der Blog

      What’s New in the April 2026 LogRhythm SIEM Release

    • Knapp

      Stärkung der Einhaltung bundesstaatlicher Vorschriften mit LogRhythm SIEM

    • Whitepaper

      Die Verantwortung des Risikos

    • Mehr anzeigen