Die weltweit anhaltende Pandemie-Lage sorgt dafür, dass die hybride Arbeitswelt mit dem Pendeln zwischen Home Office und Büro-Anwesenheit weiterhin auf der Tagesordnung steht und auch Multicloud-Umgebungen an Fahrt aufnehmen. Dementsprechend muss die IT-Infrastruktur hinsichtlich der neuen Anforderungen von Cloud-Umgebungen, IT-Sicherheit, Performance und Verfügbarkeit auf den Prüfstand. Darüber hinaus unterliegen ganzheitliche Digitalisierungsstrategien neuen Trends, die von Edge Computing, 5G und der Verschmelzung von Informationstechnologie (IT) und Operational Technologie (OT) Sicherheit geprägt sind. Das Zero Trust-Sicherheitskonzept tritt an, diese Anforderungen zu erfüllen.
Die Pandemie löste einen Ansturm auf Firewalls zum Schutz von Netzwerken aus, da die Unternehmen ihre Sicherheitsinfrastrukturen ausbauen mussten. Demgegenüber stehen die nach wie vor spürbaren Auswirkungen der weltweiten Chip-Knappheit, die auch 2022 weiterhin zu verzögerten Lieferzeiten für Sicherheitshardware führen. Da die Sicherheit der neuen hybriden Arbeitsumgebungen ein dominierendes Thema bleiben wird, wird ein Umdenken einsetzen. IT-Sicherheitsabteilungen werden zunehmend weniger gewillt sein, lange Lieferfristen von 6 bis 9 Monaten in Kauf zu nehmen. Um die Abhängigkeit von Hardware zu verringern, treten Cloud-basierte Sicherheitslösungen auf Basis von Zero Trust an, diese abzulösen. Etablierte Sicherheitsansätze für Perimetersicherheit werden an Bedeutung verlieren, wenn es gilt Multicloud-Umgebungen und mobile Mitarbeiter flexibel abzusichern.
Die Pandemie hat die Art und Weise verändert, wie Arbeitnehmer ihr Privat- und Arbeitsleben organisieren. Die Entscheidung fällt zukünftig zugunsten von Arbeitgebern aus, die ein Arbeiten von überall aus ermöglichen. Flexible Workspaces werden zu Investitionen in Kollaborations-Tools und drahtlose Konnektivität führen sowie Cloud-agnostische Technologien forcieren. Hybrides Arbeiten wird zur neuen Normalität, deshalb werden Unternehmen ihre digitale Transformation beschleunigen, um den schnellen und sicheren Zugang zu Cloud-Ressourcen zu gewährleisten. Von zentraler Bedeutung für eine solche Modernisierung der Infrastrukturen ist die Einführung von Cloud-nativen Diensten, die den Zugriff von überall aus ermöglichen. Sicherheitsrichtlinien und -praktiken zum Schutz der flexiblen Arbeitsweise werden dementsprechend an die Anforderungen der Benutzerfreundlichkeit angepasst werden, um den Anwendungszugriff von allen Standorten aus zu unterstützen.
Die Bedrohung durch Ransomware bleibt hoch, während sich Unternehmen auf hybrides Arbeiten einstellen und ihre IT-Infrastruktur und Sicherheitsprotokolle an die neue Arbeitswelt anpassen. Da Ransomware-Angriffe immer ausgefeilter werden und mit schwindelerregenden Kosten für Unternehmen einhergehen, muss der Fokus auf Ransomware-Prävention und -Wiederherstellbarkeit von Daten gerichtet werden, um das Risiko des Reputationsverlusts abzuwenden. Dies beginnt mit Anti-Ransomware-Tools, die Dateien vor der Ausführung unter Quarantäne stellen und analysieren, um Infektionen zu verhindern sowie mit der Überprüfung des verschlüsselten Datenverkehrs, um das Risiko zu verringern. Einblick in den gesamten Datenverkehr wird im Kampf gegen Ransomware entscheidende Bedeutung gewinnen.
Unterschiedliche Zero Trust-Interpretationen sorgen für mehr Verwirrung als Klarheit und gefährden die sinnvolle Einführung von regelbasierter Sicherheit. Trotzdem werden Unternehmen die Verbreitung von Zero Trust als Reaktion auf die anhaltende Bedrohung durch Ransomware und andere Arten von Cyberkriminalität vorantreiben. Ein ganzheitlicher Ansatz ist notwendig, um die Vorteile von Zero Trust auszuschöpfen: Die IT-Teams, die sich lediglich vom Zero Trust-Hype beeinflussen lassen, ohne umfassendes Verständnis für den Ansatz, müssen sich vor „Tick-Box“-Käufen in Acht nehmen. Es herrscht großer Aufklärungsbedarf, um den Ansatz der Risikotoleranz von Zero Trust zu verdeutlichen und mit dem impliziten Vertrauen in traditionelle Netzwerke aufzuräumen. Ohne die Einschränkung von Vertrauen beim Zugriff auf Anwendungen und Daten wird Zero Trust zum Scheitern verurteilt sein.
IoT-Dienste, die nahezu Datenaustausch in Echtzeit erfordern, werden 5G herausfordern, das Versprechen in die Geschwindigkeit der Datenübertragung einzuhalten. Die Forderung nach Reduktion von Latenz wird auf verschiedene Weise angegangen werden, z. B. durch Edge Computing. Die Technologie am Netzwerkrand bringt Anwendungen näher an die Endnutzer heran und 5G macht es möglich, Informationen dort zu verarbeiten, wo sie gesammelt werden. Analog dazu muss Sicherheit für den Endanwender dort angesiedelt sein, wo User auf Geräte und Apps zugreifen. Machine-to-Machine-Anwendungen werden einen ebensolchen Zugang erhalten, bei dem alle Verbindungen Regel-basiert geprüft und gesichert werden. 5G fördert dabei ein Cloud-Modell, da sich Geräte nicht nur mit einem Cloud-Edge oder einem Rechenzentrum verbinden müssen, sondern vielfältige Anwendungen zeitgleich unterstützen können.
Künstliche Intelligenz und maschinelles Lernen werden dazu beitragen, moderne Cyber-Bedrohungen zu erkennen und darauf zu reagieren. Diese Technologien werden zur Automatisierung von Prozessen und zur Unterstützung der Entscheidungsfindung in größerem Umfang eingesetzt werden. Allerdings werden sie für einige Anwendungen, die keine klare Grenzen für den Schutz der Privatsphäre ziehen, zu Verunsicherungen führen und die öffentliche Meinung spalten. Die Debatte über künstliche Intelligenz wird also weiterhin die Fragen zum Schutz der Privatsphäre aufwerfen, beispielsweise beim Einsatz der biometrischen Gesichtserkennung. Die Öffentlichkeit wird Klarheit verlangen, wie ihre Privatsphäre geschützt wird und ohne weitere Entwicklungen in dieser Hinsicht wird die breitere Akzeptanz solcher Technologien behindert werden.
Die Orchestrierung von Workloads über die Cloud, den Edge und die Rechenzentren hinweg wird mehr Bedeutung erlangen, da diese Workloads den Anwender über unterschiedlichste Bereiche hinweg folgen. Unternehmen werden die Notwendigkeit erkennen, auch Workload-Daten zu schützen, während sie sich durch Cloud-Umgebungen bewegen. Sicherheitsmechanismen müssen dementsprechend an die Workload und nicht an die Cloud-Plattform gekoppelt werden. Multi-Cloud-Implementierungen erfordern demnach Governance-Modelle, mit deren Hilfe festgelegt wird, wer auf was zugreifen darf und wohin sich die Daten bewegen können. Cloud-agnostische Multi-Vendor-Strategien erfordern klare IT- und Sicherheitsrichtlinien.
Der Stellenwert des Unternehmensnetzwerks wird weiter abnehmen, während zeitgleich das Internet zum Bindegewebe für Unternehmen avanciert und antritt, das klassische Firmennetzwerk ablösen. Die Kultur des ortsunabhängigen Arbeitens und der größere Fokus auf Cloud-Dienste werden die Nachfrage nach Konnektivität als Service-Modell mit verbesserter IT-Sicherheit, Benutzerfreundlichkeit und verstärkter Kontrollfunktion ankurbeln. In dem Maße, in dem sich Unternehmen auf Konnektivität als Service zubewegen, wird die Security-as-a-Service-Technologie fortschrittliche Sicherheitsfunktionen aus der Cloud bereitstellen und so zu einer Vereinfachung der IT-Infrastrukturen führen. In diesem Zuge erhält ein Regel-basiertes Zugriffsmodell auf Anwendungen mehr Bedeutung, da Anwender verstärkt von überall aus auf ihre benötigten Anwendungen zugreifen.
Die Operational Technology (OT) hinkt der IT bei der Modernisierung ihrer Sicherheit hinterher und sorgt weiterhin für vergrößerte Angriffsflächen. Durch die Verzahnung von OT und IT stellt die OT ein höheres Risiko für die IT dar und muss modernisiert werden, damit das Risiko für die Geschäftskontinuität geringgehalten wird. Kostspielige Sicherheitsvorfälle gefährden Produktionsanlagen und werden sich rufschädigend auf Unternehmen auswirken. Die Hersteller von OT-Anlagen müssen mehr Bereitschaft für die Integration von Sicherheit in ihre Produkte aufbringen, diese durchgängig testen und die Sicherheit durchgängig nachweisen. Mit zunehmender Verbreitung digitalisierter OT wird ein solcher tragfähiger Sicherheitsansatz zur Best Practice avancieren, um modernen Anforderungen zu entsprechen.
VPNs, Remote-Desktops, Jump-Boxen und andere Lösungen, die in aller Eile ins Netzwerk zugunsten der Konnektivitäts-Anforderungen einer von überall aus arbeitenden Belegschaft aufgenommen werden, stellen ein erhöhtes Risiko für die IT-Infrastrukturen von Unternehmen dar. Hastig eingeführte Lösungen erfüllen ihren Zweck, können aber schnell zu einer Belastung werden, wenn ihre Implementierung nicht gemeinsam mit der gesamten IT-Infrastruktur auf Sicherheitsrisiken bewertet wird. Technische Schulden lassen sich oft nur schwer beseitigen, und die damit verbundenen Sicherheitsherausforderungen werden daher zunehmen, wenn Unternehmen nicht regelmäßig ihre Angriffsfläche analysieren. Maßnahmen zur Beseitigung fehlerhafter Konfigurationen müssen dementsprechend auf jede IT-Security Agenda gesetzt werden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…