Unternehmen sind mit einer Flut von Cyber-Bedrohungen konfrontiert, die immer raffinierter werden. Wir haben in den letzten Jahren einige große Veränderungen erlebt, insbesondere was die Belegschaft betrifft. Unternehmen haben in hybride und Remote-Umgebungen etabliert, was es schwieriger macht, konkrete Arbeitsplatzgrenzen für Unternehmen und ihre Mitarbeiter festzulegen. Die hybride Welt schafft neue Möglichkeiten für Angreifer und zunehmende Herausforderungen für IT-Teams. Die Pandemie hat unsere Arbeitsweise und die Umgebungen, in denen wir arbeiten, verändert.

Der Schlüssel für jedes Unternehmen, um seinen Gegnern einen Schritt voraus zu sein, ist die Verbesserung seiner Sicherheitslage.

Eine Bewertung ihres Sicherheitsstatus ist für Unternehmen von entscheidender Bedeutung, um ihre vorhandenen Vermögenswerte zu erkennen, ihre aktuelle Risikoexposition zu erkennen und ihre IT-Systeme zu verteidigen. Dies kann die Pflege eines Katalogs ihres Cloud- und Hybridinventars, die Ermittlung der Infrastruktur und Sicherheitsmaßnahmen umfassen.

Angesichts der Vorteile sind hier die wichtigsten Trends für 2022, die die Notwendigkeit einer Verbesserung der Sicherheitslage der Organisation prägen werden:

1. Hybride Umgebungen und Multi-Cloud-Management

Da die meisten Organisationen bereits mindestens zwei Cloud-Anbieter nutzen, hat sich das Multi-Cloud-Management als neuester Trend herauskristallisiert. Vor diesem Hintergrund werden Sicherheitslösungen mit umfassenden Hybrid- und Multi-Cloud-Funktionen bald zur Norm.

2. Grenzenlose Zusammenarbeit

In komplexen Organisationsumgebungen reicht es nicht mehr aus, nur die Grenzen einer Organisation zu schützen. Um über die Perimetersicherheit hinauszugehen, sollte jeder Zugriff auf eine Organisation drei Fragen beantworten:

  • Wer bist du?

  • Was musst du tun?

  • Wie sehr vertraue ich dir gerade?

Die Beantwortung dieser drei einfachen Fragen kann Unternehmen dabei helfen, die Grenzen der Zusammenarbeit zu verschieben und gleichzeitig ein starkes Security Management sicherzustellen.

3. Analytics

Die Sicherheitslage wird sich mehr und mehr um Analysen drehen. Sicherheitsanalysen werden den Unterschied machen, indem sie KI/ML verwenden, um eine andere Perspektive auf die verschiedenen Aspekte der Sicherheitslage zu bieten und es der Organisation zu ermöglichen, sofortige und/oder proaktive Entscheidungen zu treffen.

4. Verschiebung in Richtung Edge

Wie oben erwähnt, ist Multi-Cloud der erste Schritt, aber die Steuerung der Zugriffsrechte über den gesamten Stack hinweg wird entscheidend sein. Secure Access Service Edge (SASE) hilft dabei, Personen und Geräte zu identifizieren, richtlinienbasierte Sicherheit anzuwenden und sicheren Zugriff auf die relevante Anwendung oder Daten bereitzustellen. Diese Methode ermöglicht es Unternehmen, einen sicheren Zugriff zu implementieren, unabhängig davon, wo sich ihre Benutzer, Apps oder Geräte befinden. Laut Gartner „werden bis 2024 mindestens 40 % der Unternehmen explizite Strategien zur Einführung von SASE haben, gegenüber weniger als 1 % zum Jahresende 2018.“ Dies zwingt Security-Manager dazu, jedes Gerät zu überwachen und alle Informationen in einer einheitlichen Verwaltungskonsole oder einem Dashboard zu sammeln, um jede Sicherheitsabweichung zu erkennen.

5. Zero Trust

Dies ist ein beliebter Begriff, der drei Hauptaspekte umfasst:

  • Protokollieren Sie den gesamten Datenverkehr und analysieren Sie die gesammelten Informationen, um Erkenntnisse zu gewinnen

  • Nur bekannten Datenverkehr oder bekannte Anwendungskommunikation zulassen

  • Verwenden Sie das Prinzip des geringstmöglichen Zugriffs

Dies wird sich auf Tools zur Verwaltung des Cloud-Status auswirken, indem Compliance und Vorschriften im gesamten Stack durchgesetzt sowie überprivilegierte Benutzer und Identitäten identifiziert und eingeschränkt werden.

6. Confidential Computing

Diese Art der kollaborativen Verschlüsselung befasst sich mit Privatsphäre und Datenschutz in einer hochgradig verteilten Welt. Confidential Computing ist eine neue Methode zur Verschlüsselung von Workloads während der Verarbeitung. Es schränkt den Zugriff ein und gewährleistet eine 360-Grad-Datensicherheit, indem vertrauenswürdige Ausführungsumgebungen (trusted execution environments = TEEs) verwendet werden, um die Vertraulichkeit von Daten und Code zu wahren. Es ermöglicht auch die Datenverschlüsselung im Speicher, ohne dass Cloud-Daten dem gesamten System offengelegt werden.

7. Automation

Dies ist ein weiterer Trend, der die Arbeitsbelastung des Sicherheitsteams durch die Automatisierung von Sicherheitsereignissen reduzieren wird. Ansätze wie Extended Detection and Response (XDR) ermöglichen es einem Unternehmen, über typische Kontrollen hinauszugehen, indem sie eine einfachere, ganzheitliche Sicht auf Bedrohungen in der gesamten Technologielandschaft bieten. XDR liefert Echtzeitinformationen über Bedrohungen für den Geschäftsbetrieb, die für bessere und schnellere Ergebnisse erforderlich sind.

8. Simplification (Vereinfachung)

Der letzte allgemeine Trend im Security-Management ist die Vereinfachung der Tools, die in Unternehmen verwendet werden. Gartners CISO Effectiveness Survey 2020 (www.gartner.com/en/newsroom/press-releases/2021-03-23-gartner-identifies-top-security-and-risk-management-t) ergab Folgendes:

  • 78 % der CISOs nutzen 16 oder mehr Security-Tools

  • 12 % haben 46 oder mehr Lösungen im Einsatz

Wenn Sie zu viele Security-Lösungen haben, benötigen Sie kompliziertere Sicherheitsvorgänge und mehr Sicherheitspersonal. Die meisten Unternehmen setzen daher auf Anbieterkonsolidierung, um die Sicherheit zu verbessern, wobei 80 % von ihnen dies bereits erreicht haben oder daran interessiert sind. Als Reaktion auf diese Initiative haben große Cybersecurityanbieter damit begonnen, besser integrierte Produkte anzubieten.

Als führender Anbieter für die digitale Transformation ist Atos/Evidian der richtige Partner für Ihr Unternehmen. Wir glauben, dass Sicherheit immer zur Hand sein sollte, um Ihnen dabei zu helfen, das zu schützen, was Ihnen am wichtigsten ist - Ihre Daten.

Sie haben Fragen?

Dann kontaktieren Sie uns gern. 

Ansprechpartner

Beratung Evidian