Cybersecurity Prognosen – das kommt im Jahr 2020 auf uns zu

Michael Adjei, Experte für Cybersecurity bei Nuvias, spricht über die Zukunft der Sicherheit an der Netzwerkgrenze, in den Applikationen und beim Benutzer. Die Vorteile der Cloud sind längst bekannt – Unternehmen spüren die Vorteile und wissen, es führt kein Weg mehr dran vorbei. Nahezu 95 Prozent aller Unternehmen nutzen die Cloud in irgendeiner Form: Für […]

Michael Adjei, Experte für Cybersecurity bei Nuvias, spricht über die Zukunft der Sicherheit an der Netzwerkgrenze, in den Applikationen und beim Benutzer.

Die Vorteile der Cloud sind längst bekannt – Unternehmen spüren die Vorteile und wissen, es führt kein Weg mehr dran vorbei. Nahezu 95 Prozent aller Unternehmen nutzen die Cloud in irgendeiner Form: Für Software-as-a-Service-basierte Applikationen (SaaS), Infrastructure-as-a-Service (IaaS), Public Cloud Networking, Hybridnetzwerke oder alles zusammen. Doch die Vorstellung, dass Unternehmen ihre Daten und Applikationen in der Cloud in einen „sicheren Hafen“ verschieben, ist eine gefährliche Annahme.

Sicherer Zugang zur Cloud

Zwar bieten die Anbieter von Cloud-Services starke Sicherheitskontrollen zum Schutz der Cloud-Struktur. Jedoch tragen sie keinerlei Verantwortung für die Daten, die in und aus der Cloud bewegt werden. Sie sind nicht in der Lage, schädliche Inhalte oder Aktivitäten festzustellen. Das bedeutet, dass die IT-Manager die Verantwortung für den Schutz ihrer Daten übernehmen müssen. Doch die Cloud ändert die Spielregeln. Die Cloud und der digitale Wandel haben den traditionellen Security-Perimeter komplett in seine Einzelteile zerlegt. Heute muss jederzeit und überall von ganz unterschiedlichen Geräten aus der Zugriff auf Applikationen wie CRM, Office 365 oder Kollaborationssoftware zur Verfügung stehen. Mehr zur Cloud-Security und den passenden Lösungen, finden Sie auf unserer Webseite.

Secure Access Service Edge (SASE)

Zusätzlich zu den Anforderungen an die Sicherheit, die ohnehin bereits vor Ort im Einsatz sind, wie AV, ATP-Erkennung und DLP, gibt es nun eine neue Netzwerktechnologie für Unternehmen, die 2019 von Gartner eingeführt wurde. SASE ist die Grundlage für einen neuen Ansatz zum Thema Informationssicherheit. Dieser Ansatz ist identitätsbasiert, Cloud-nativ  und global verteilt, um Benutzer und Applikationen zu schützen und alle Grenzen sicher miteinander zu vernetzen, egal ob WAN, Cloud, Desktop, Mobil oder IoT.

SASE ist die Zukunft der Sicherheit in der Cloud und wird 2020 deutlich stärker im Mittelpunkt stehen. Das zentrale Element bei diesem neuartigen, eher benutzer- statt datenzentrierten Fokus, stellen die Mehr-Faktor-Authentifizierung beziehungsweise die Cloud Access Security Broker (CASB) dar. Statt sich bei der Authentifizierung lediglich auf einen Benutzernamen und ein Passwort und vielleicht noch einen weiteren Faktor zu verlassen, nutzen die Cloud Access Broker führende maschinelle Lernverfahren, künstliche Intelligenz und die nutzerspezifische Verhaltensanalyse (User Entity Behavioural Analytics, UEBA) für die Erstellung von Benutzer-Fingerprints zur Durchführung hochentwickelter Risikoberechnungen. So wie zum Beispiel Ihre Bank eine Transaktion sperrt, weil es den Anschein hat, Sie wären an zwei Orten gleichzeitig unterwegs, trifft die neue CASB-Technologie automatisiert eine informierte Entscheidung darüber, von wem, worauf und von wo aus ein Zugriffsversuch unternommen wird. Da der Zugriff auf Daten und Applikationen heute von so vielen verschiedenen Geräten aus erfolgt, ist eine Installation von Agents auf allen Endpoints schlicht unmöglich.

5G am Bedrohungshorizont

5G kommt – Im Jahr 2020 stehen mehr kommerzielle Rollouts für 5G-Netzwerke an, mit denen sich die Geschwindigkeit beim mobilen Datenzugriff rapide ändern wird. Gleichzeitig vergrößert sich mit 5G aber auch die allgegenwärtige Angriffsfläche, weil Remote-Benutzer über Mobilfunknetze mit Mobiltelefonen, Tablets, Laptops und sogar TV-Geräten auf Daten und Applikationen zugreifen. Zusätzlich verschärft wird die Problemlage durch die Tatsache, dass immer mehr Unternehmen und Organisationen Consumer-Apps wie Instagram, Facebook, Twitter und WhatsApp nutzen. Dies führt zum vermehrten Austausch persönlicher Daten und Zugangsinformationen, die verwendet werden können, um ein System zu schädigen. Die riesige Zahl an Cloud-basierten Applikationen und das gewaltige Datenvolumen auf Mobiltelefonen machen den Schutz von Applikationen und die Absicherung von Daten über diese Applikationen wichtiger als je zuvor.

DevSecOps – Security by Design

Im Gegensatz zu früher, als versucht wurde, ein fixes Netzwerk durch Absicherung des Perimeters zu schützen, geht es künftig darum, ein bewegliches Ziel zu schützen. Die Tools der neuen Generation müssen hierzu Techniken aus dem Feld der künstlichen Intelligenz nutzen, um auf Grundlage fester Richtlinien autonom zu entscheiden. Die Entwicklung im Bereich DevSecOps unterstützt dabei ebenfalls die sogenannte „Security by Design“ und sorgt für die intelligente Automatisierung bei Entwicklung, Test und Einsatz von Applikationen. Der Kernpunkt lautet dabei, frühzeitig und oft zu testen. Die laufende Migration in die Cloud und der digitale Wandel stellen die Channelpartner und deren Kunden vor mannigfaltige Security-Herausforderungen, bieten aber auch zahlreiche Chancen.

Sicheres SD-WAN

Das Software-Defined Wide Area Network (SD-WAN) ist eine Technologie, die zunehmend Anklang findet, da sie sowohl großen Konzernen als auch kleinen und mittleren Unternehmen Flexibilität und Kosteneffizienz bietet. SD-WAN umfasst aber naturgemäß auch die Verlagerung des Datenverkehrs vom Rechenzentrum an die Netzwerkgrenze, die damit für Cybersecurity-Bedrohungen anfällig wird, wenn sie nicht ausreichend geschützt wird. Lesen Sie mehr zu den Herstellern, die das SD-WAN durch die Integration starker Schutzmaßnahmen für die Netzwerkgrenze erfolgreich absichern.

Eines ist klar: Die Netzwerkgrenze bleibt auch über 2020 hinaus ein gefährliches Pflaster. Doch dank der Cybersecurity-Technologien der neuen Generation können wir sicher sein, dass unsere Benutzer, Applikationen und Daten geschützt sind.