Das Gefährdungspotenzial von Unternehmen durch Cyber- und Insider-Attacken ist unverändert hoch. CyberArk sieht vor allem drei Bereiche in der IT-Sicherheit, die 2020 an Bedeutung gewinnen werden: Authentifizierungsverfahren, KI-basierte Technologien und die zunehmende Vernetzung von Sicherheitslösungen.
1. Multifaktor-Authentifizierung: Mehr als die Summe aller Teile
Die Multifaktor-Authentifizierung wird vor allem beim Zugriff von externen Dienstleistern auf unternehmensinterne Systeme an Bedeutung gewinnen. Im Mittelpunkt steht die biometrische Authentifizierung, also die Nutzung von Fingerabdruck oder Gesichtserkennung anstatt eines Passworts oder als zusätzliche Sicherheit.
Bisher war die Verwaltung von Multifaktor-Authentifizierungslösungen gerade bei Externen mit einem hohen Aufwand verbunden, mittlerweile aber gibt es leistungsstarke Backend-Lösungen wie CyberArk Alero, die Zero-Trust-Zugriff, biometrische Authentifizierung und Just-in-time Provisionierung bieten.
2. KI: Auf der Suche nach verdächtigen Mustern
KI-basierte Lösungen werden 2020 in der IT-Sicherheit eine immer wichtigere Rolle spielen. Dafür gibt es mehrere Gründe: Malware tritt in immer größerem Maße auf, sodass eine eingehende manuelle Analyse nicht mehr durchführbar ist. Die Analyseprozesse müssen folglich automatisiert werden. Das entscheidende Hilfsmittel sind dabei KI-basierte Verfahren.
Sie sind in der Lage, aus gewonnenen großen Datenmengen zu lernen und dadurch neue verdächtige Muster zu identifizieren, das heißt, sie können verdächtige Abweichungen vom Standard in Echtzeit im Datenstrom finden. KI wird aber auch im Bereich Endpunktsicherheit verstärkt zum Einsatz kommen.
3. Integration: Mehr Sicherheit, weniger Fehler, geringere Kosten
Nur ein ganzheitliches, integratives Konzept kann eine maximale Sicherheit gewährleisten – unter Berücksichtigung von Technologien, Prozessen und Mitarbeitern. Technisch betrachtet beginnt hohe IT-Sicherheit bei der Architektur. Das Entscheidende ist, dass die Lösungen nicht mehr isoliert betrieben werden. Um Angriffe zu detektieren und zu unterbinden können beispielsweise das Privileged Access Management mit Security-Information-and-Event-Management (SIEM)-Systemen und Security-Operations-Center (SOC)-Services miteinander verzahnt werden.
Auch bei der Prozesssicherheit werden Unternehmen verstärkt einen integrativen Ansatz verfolgen, etwa mit einer Vernetzung von Privileged Access Management und Identity Management. Die Lösungsintegration bietet Vorteile sowohl aus Prozess- als auch aus Kostensicht: Die Eliminierung von Doppelarbeiten reduziert die Fehleranfälligkeit und die Betriebskosten.
Unternehmen dürfen hier nicht nur die IT-Infrastruktur im Blick haben, denn die Sicherheit ist für das gesamte Unternehmen relevant. Gelangen privilegierte Accounts von Business-Applikationen wie beispielsweise SAP in den Besitz von Angreifern, können sie den Geschäftsbetrieb nachhaltig stören oder unternehmenskritische Daten entwenden.