Arbeiten in der Cloud und im Homeoffice gehört in Unternehmen inzwischen zum Alltag. Dabei stellt die sich stetig verschärfende Bedrohungslage IT-Sicherheitsverantwortliche vor immer neue Herausforderungen, Netzwerke sowie Endpoints zu jeder Zeit zuverlässig zu schützen. Das gelingt mit Cloud-basierten Sicherheitstools, Zero Trust Access und Managed Detection & Response (MDR).
Lesen Sie nachfolgend Näheres über die Top 5 Security-Trends für 2022, zusammengestellt von Wolfgang Kurz, CEO & Founder indevis.
- Security-Applikationen werden Cloud-fähig
Anwendungen aus der Cloud heraus zu betreiben, ist für Unternehmen nahezu selbstverständlich geworden. Diese müssen durch zusätzliche Maßnahmen abgesichert werden, beispielsweise durch eine Zwei-Faktor-Authentisierung oder eine Public Key Infrastructure (PKI). Um die Security schlagkräftiger und schneller zu machen, wird es im kommenden Jahr wichtig, solche ergänzenden Sicherheits-Tools in Form von Cloud-nativen Applikationen zu integrieren.
So lassen sich Medienbrüche vermeiden – etwa indem man physische Token bei einer Cloud-basierten Authentisierung durch Software-Token oder Applikationen ersetzt. Das stärkt auch die Sicherheit, wenn User von Endpoints auf SaaS-Lösungen zugreifen. Die gesamte Security durch die Integration Cloud-nativer Applikationen Cloud-fähig zu machen, ist vor allem für jene Unternehmen eine zukunftssichere Lösung, die bereits eine Cloud-Strategie implementiert haben und diese weiterentwickeln.
Managed Security Provider greifen diesen Trend auf und bewegen sich auch im Jahr 2022 zusehends weg von ihrer Rolle als Cloud-Betreiber. Als Cloud Solutions Reseller integrieren sie die relevanten Dienste in die Cloud und bieten ihren Kunden so höheren Schutz.
- Zero Trust Access macht Endpunkte sicher
Die Arbeit im Homeoffice wird auch 2022 Thema bleiben. Damit verfügen Unternehmen über mehr Endpunkte, an denen Anwender SaaS-Angebote, weitere Applikationen und die Cloud nutzen. Diese Zugriffe allein mit VPN abzusichern, ist nahezu unmöglich. Zero Trust Access bietet umfassende Sicherheit, denn dieses Konzept geht davon aus, dass grundsätzlich kein Dienst, Gerät oder Anwender im Netzwerk vertrauenswürdig ist.
Dank Zero Trust lässt sich auf Applikationsebene zudem entscheiden, was der User am Endpunkt machen darf und was nicht. Es weist verschiedenen Anwendungen und Nutzern unterschiedliche Zugriffsrechte zu – und zwar standort- und geräteunabhängig. Zudem ist es möglich, Netzwerktunnel aufzubauen bzw. den Zugang zu einem spezifischen Teil der Cloud zu öffnen, der gerade benötigt wird.
Das Thema Sicherheit wird so komplett auf den Endpunkt verlagert, die Cloud und das Netzwerk vor Eindringlingen geschützt. Zero Trust kontrolliert und protokolliert zudem den gesamten Datenverkehr und prüft den Netzwerkverkehr durchgehend bis auf Anwenderebene. Mit Zero Trust lässt sich in Zukunft das Bottleneck-Thema Endpunkt beseitigen.
- SD-WAN löst WAN-Architekturen ab
Dezentral organisierte Unternehmen mit vielen Standorten kämpfen auch 2022 mit wachsenden Datenmengen und Performance-Engpässen. Um eine höhere Bandbreite zu erreichen, stellen sie ihre klassischen WAN-Architekturen zunehmen auf SD-WAN um. Dies ermöglicht Kosteneinsparungen, ein komfortables Management von Geschäftsanwendungen und bietet höhere Leistung für SaaS-Anwendungen.
Auch das Sicherheitslevel für Filialen, mobile Anwender und Rechenzentren steigt. Zwei Arten von Lösungen stehen bereit: dedizierte SD-WAN Appliances und Next Generation Firewalls mit SD-WAN-Funktionalität. Letztere vereinen Netzwerksteuerung und Security-Funktionalität in einem System, sodass es nicht notwendig ist, in zusätzliche Hardware zu investieren.
SD-WAN lässt sich einmal ausrollen und durch Security-Anwendungen sukzessive erweitern – und ist somit flexibel an sich verändernde Unternehmensbedürfnisse anpassbar. Eine höhere Effizienz bieten in Zukunft Lösungen mit teilautomatisiertem Roll-out und hoher Standardisierung.
- Cyberbedrohungen durch Managed Detection & Response begegnen
Die Bedrohung durch Cyberangriffe wird auch 2022 nicht kleiner, denn dieses Geschäft steuern inzwischen hochprofessionelle, kriminelle Organisationen. Der leichte Zugang zu den nötigen Tools im Darknet, die teilweise automatisiert arbeiten, machen Attacken häufiger und raffinierter. Reine Schutzmaßnahmen reichen für Unternehmen in Zukunft daher nicht mehr aus.
Es ist zunehmend relevant, Bedrohungen bereits im Ansatz zu erkennen und zu stoppen. Daher setzen Anwender zunehmend auf Managed Detection & Response (MDR), möglichst gekoppelt an ein Virtual SOC (vSOC) und betrieben von einem Managed Security Provider (MSSP).
Kritische Vorkommnisse - bösartige URLs oder IP-Adressen sowie Schadcodes - lassen sich mithilfe von Managed Detection & Response aufspüren und abgleichen. Die gesammelten Informationen fließen in Schadcode- oder IP-Reputations-Datenbanken ein, sodass das Wissen um bekannte Bedrohungen stetig wächst. In Zukunft ist hierfür auch zunehmend maschinelles Lernen im Einsatz.
- Externe Dienstleister übernehmen die Security
Die Vielfalt der Bedrohungen, aber auch gesetzliche Anforderungen an die Datensicherheit, erschweren es Unternehmen, umfassende Sicherheitslösungen in Eigenregie zu betreiben. Kommt nun auch noch das Thema Detection & Response hinzu, sind die Kosten und der Personalaufwand selbst für große Organisationen kaum zu stemmen. Zudem ist dieses Thema äußerst komplex und erfahrene Fachkräfte gefragt.
Anwender werden daher den Aufbau ihrer Security Operations Center (SOC) immer häufiger an Managed Security Provider outsourcen und MDR-Angebote nutzen. Dies bringt viele Vorteile, denn ein erfahrener MSSP kennt die Bedrohungslandschaft, hat Sicherheitsexperten an Bord und kann auf einen umfangreichen Pool an Playbooks zurückgreifen.
Fazit
Das Jahr 2021 hat gezeigt, dass die Digitalisierung durch die Pandemie nicht gebremst, sondern beschleunigt wurde. Unternehmen haben ihre Cloud-Strategie aufgebaut oder erweitert. Um 2022 die geforderte Sicherheit gewährleisten zu können, stehen verschiedene, teilweise intelligente Tools zur Verfügung. Im kommenden Jahr werden daher die Auswahl der richtigen Werkzeuge sowie das Outsourcing von Security-Systemen wichtige Themen sein.