Gerade in diesen unsicheren Zeiten wäre eine voll funktionsfähige Kristallkugel besonders praktisch: Hinter uns liegt ein Jahr, in dem sich nahezu alles, was für uns selbstverständlich war, verändert hat. 2021 wird Unternehmen und der Security-Branchen zahlreiche Chancen bieten, dennoch müssen wir auch damit rechnen, dass neue und schädliche Bedrohungen auftauchen werden.
Neil Thacker, CISO EMEA & Lateinamerika von Netskope, blickt auf fünf Bereiche, in denen größere Veränderungen zu erwarten sind:
- Bedrohungen
Es ist davon auszugehen, dass wir im nächsten Jahr mit noch mehr mit Insider-Bedrohungen konfrontiert werden. In Zeiten wirtschaftlicher Unsicherheit nehmen diese erfahrungsgemäß deutlich zu. Darauf wies zuletzt u.a. auch Dr. Jessica Barker, Cybersicherheitsberaterin und Spezialistin für Psychologie und Soziologie der Cybersicherheit, hin: „Wir müssen die Tatsache anerkennen, dass es im Moment und in der nahen Zukunft Umstände gibt, die einen Anstieg böswilliger Insideraktivitäten auslösen können.“
2021 werden KI/ML-spezifische Bedrohungen auftauchen. Da künstliche Intelligenz und maschinelles Lernen eine immer größere Rolle bei der Entwicklung technologischer Fähigkeiten spielen, werden KI/ML-spezifische Bedrohungen zunehmen, wie die „Vergiftung“ von Trainingsdatensätzen und die Korruption von Modellen. Da sich ML in hohem Maße auf Cloud-basierte Datensätze stützt, werden Transparenz und Sicherheit der Aktivitäten außerhalb des traditionellen Perimeters hier von entscheidender Bedeutung sein.
- Neue Arbeitsweisen
Fernarbeit ist kein vorübergehender Trend, sondern wird zur „neuen Normalität“. Dies wird zu einem Umdenken bei Unternehmen in Bezug auf den Perimeterschutz führen, dessen zunehmende Irrelevanz immer deutlicher wird. 2021 wird sich die Erkenntnis durchsetzen, dass die Sicherheit den Daten folgen muss. Sicherheitsanbieter und Unternehmen, die sich hierauf nicht einstellen, stehen vor schwierigen Zeiten.
Zero-Trust und Secure Access Service Edge (SASE) werden konvergieren. Um eine ganzheitliche Zero-Trust-Implementierung effektiv umzusetzen, ist eine SASE-Architektur erforderlich. Und diese beiden Anforderungen bilden die Basis für sämtliche zukünftige digitale (Arbeitsplatz-)Transformationsprozesse, da sie eine vollständige Transparenz, effektive Kontrolle und eine sichere Cloud-Transformation ermöglichen.
- Netzwerk- und Security-Strategie
Die Netzwerk- und Security-Transformation zeigt erste wirtschaftliche Vorteile. Da immer mehr Unternehmen konsolidieren und sich von gerätebasierten Sicherheitstechnologien abwenden, erkennen IT- und Sicherheitsteams die Kosteneinsparungen und die betriebliche Effizienz, die der Umstieg auf die Cloud mit sich bringt. Unternehmen, die bei der Migration in die Cloud einem Rahmenmodell wie SASE folgen, können im Jahr 2021 Kosteneinsparungen von durchschnittlich 20 bis 40 Prozent erzielen.
Die Netzwerk- und Sicherheitsteams werden konvergieren. Durch den Umstieg auf die Cloud befinden sich die Mitarbeiter nicht mehr in Unternehmensnetzwerken. Ebenso wie die Sicherheit müssen sich auch die Investitionen mit den Daten mitbewegen. Der traditionelle Netzwerk- und Sicherheitsstack verliert an Bedeutung, während die Netzwerk- und Sicherheitsteams enger zusammenrücken werden.
- Datenschutz
Weltweit nehmen die Datenschutzbestimmungen zu und stellen Unternehmen vor große Herausforderungen. Infolgedessen werden wir eine größere Verbreitung von Technologien zum Schutz der Privatsphäre (Privacy Enhancing Technologies, PET) erleben, die es Unternehmen ermöglichen, Daten zum Zwecke der Aggregation und Analyse mit Dritten auszutauschen, ohne dass dabei Rohdaten geteilt werden müssen. Auf diese Weise sind Unternehmen in der Lage, die verschiedenen Datenschutzanforderungen einzuhalten.
Die Data Governance-Kontrollen werden in die Cloud verlagert. Unternehmen verwenden heute Datenschutzkontrollen wie DLP, um ihre Cloud-Anwendungen und -Infrastruktur zu verwalten. In den nächsten zwölf Monaten werden diese Kontrollen reifen und dazu verwendet werden, sich besser an die Best Practices der Data Governance anzupassen.
Dazu gehört beispielsweise die Automatisierung der Inventarisierung von in der Cloud verwalteten Anwendungen und der Infrastruktur. Dadurch werden die Datensicherheit und die Datenschutzanforderungen automatisiert, sodass es Unternehmen möglich ist, auch die neuesten Datenschutzbestimmungen umzusetzen und sicherzustellen, dass Datenübertragungen stets durch eine gültige Datenübertragungsvereinbarung gedeckt werden.
- Internationale Zusammenarbeit
Das europäische GAIA-X-Projekt wird an Zugkraft und Unterstützung gewinnen. Die Initiative der EU wird dazu beitragen, neue Geschäftsmodelle und intelligente Dienstleistungen für alle in der Region tätigen Unternehmen zu beschleunigen. Darüber hinaus erhalten Anbieter von Dienstleistungen auch die Möglichkeit, sich über ein föderales Infrastruktur-Ökosystem weiter zu integrieren.
Unternehmen müssen ihre Sicherheitsstrategien auf diese Dateninfrastrukturinitiative abstimmen. Auch dies wird den Trend weg von traditionellen Vor-Ort- und Geräte-basierten Technologien hin zu Cloud-basierten Sicherheitsansätzen befeuern.
Die Zusammenarbeit zwischen Sicherheitsanbietern wird zunehmen. Man könnte sagen: endlich. Die Sicherheitstechnologie hat in den letzten Jahren einen gewaltigen Umbruch erlebt, die Zeit von Insellösungen ist endgültig vorbei. Stattdessen werden wir immer häufiger Kooperationen von Anbietern sehen, etwa um Erkenntnisse über Bedrohungen im Stil eines Cloud Threat Exchange auszutauschen.
Nur durch eine Bündelung der Kräfte und den gegenseitigen Austausch können die Security-Branche und ihre Kunden gegenüber Angreifern, die oftmals hochprofessionell und organisiert agieren sowie teilweise staatlich unterstützt werden, im Jahr 2021 bestehen.