Aktuelles, Branche, Interviews - geschrieben von cp am Freitag, September 22, 2017 16:05 - noch keine Kommentare
IT-Security: Die Zukunft liegt in der Automatisierung
Digitalisierung als Grundlage für Wettberwerbsfähigkeit
[datensicherheit.de, 22.09.2017] Carsten J. Pinnow für datensicherheit.de im Interview mit Mathias Widler, Regional Director Central & Eastern Europe bei Zscaler zur zukünftigen Entwicklungen in der IT-Security.
ds: Wie wirkt sich die fortschreitende Digitalisierung der Unternehmen auf deren IT-Sicherheit aus?
Widler: Digitalisierung bedeutet grundsätzlich erst einmal für Unternehmen, wettbewerbsfähig zu bleiben. Indem sie sich dem Wandel der Modernisierung öffnen und dafür sorgen, dass die IT ihr Geschäftsmodell unterstützt, schaffen sich Unternehmen Marktvorteile. Digitalisierung subsummiert dabei den Einzug Cloud-basierter Anwendungen in Unternehmen genauso wie das Internet der Dinge im Produktionsumfeld. Wollen Unternehmen auf die Wolke setzen, müssen sie sich vor der Einführung weiterführende Gedanken hinsichtlich ihrer Netzwerkarchitektur und eben auch der IT-Sicherheit machen, um den Anforderungen an ein modernisiertes Arbeitsumfeld gerecht zu werden.
Ich würde sogar so weit gehen, zu behaupten, dass das Netzwerk im Zeitalter der Cloud zur Achillesferse für Unternehmen wird. Denn die Einführung der Cloud wird hinken, wenn das Netzwerk nicht umstrukturiert wird. Wenn über 80 Prozent der unternehmensweiten Kommunikation Internet-basiert abläuft, kann man getrost davon sprechen, dass das Internet zum neuen Unternehmensnetz wird. Mit Anwendungen in der Cloud und Mitarbeitern, die zunehmend mobiler werden und von unterwegs aus oder von Niederlassungen auf die Daten und Applikationen in der Wolke zugreifen wollen, macht ein Hub-and-Spoke-Netzwerkmodell mit Sicherheitsinfrastruktur am Unternehmensperimeter keinen Sinn mehr. Die Vorteile der Cloud hinsichtlich Flexibilität und Elastizität werden zunichtegemacht, wenn ein so hoher Anteil der Unternehmenskommunikation durch die althergebrachten Hardware-basierten MPLS-Netzwerke transportiert werden muss. Latenz und die damit einhergehende Mitarbeiterunzufriedenheit durch Produktivitätsverluste sind die Folge.
ds: Wo klaffen Ihrer Meinung nach die größten Sicherheitslücken in Unternehmen?
Widler: Noch vor einem Jahrzehnt beschränkte sich die IT-Sicherheit in Unternehmen auf Viren-Scanning in Kombination mit einer Firewall am Netzwerk-Perimeter. Immer intelligenter werdende Malware, mobile Mitarbeiter und die zunehmende Adaption von Cloud-Services stellen Unternehmen nun vor völlig neue Herausforderungen. Jeder mobile Mitarbeiter wird zum Perimeter, der mit seinem mobilen Endgerät auf das Internet zugreift. Und dementsprechend müssen sich Unternehmen Gedanken machen, wie sie adäquat und effizient für Sicherheit sorgen, Malware-Infektionen vorbeugen oder ein Abfließen von geistigem Eigentum verhindern können.
Traditionell setzen Unternehmen nach wie vor auf diverse Appliances wie IPS Systeme, Hardware zum Filtern von URLs, Erkennung von Advanced Persistent Threats, Sandboxing und viele mehr. Heutzutage stapeln sich teilweise bis zu zehn verschiedene Security-Produkte am Übergang zum Internet und genau dort liegt das Problem: Malware wird zunehmend schnelllebiger, vielschichtiger und operiert dank Stealth-Technologien im Verborgenen. Eine Vielzahl an unterschiedlichen Sicherheits-Appliances schafft folglich nur ein trügerisches Sicherheitsgefühl, da die Hardware nicht mehr mit der nötigen Geschwindigkeit Logs korrelieren und somit Malware erkennen kann. Manuelle Updates der Hardware sind fehleranfällig und macht Unternehmen angreifbar, wie nicht zuletzt die jüngsten Ransomware-Angriffswellen zeigten. Allein schon aus Kostengründen sollte ein solcher Sicherheitsansatz als überholt gelten.
Mathias Widler, Regional Director Central & Eastern Europe bei Zscaler
ds: Wie können Unternehmen diese Lücken schließen und der stetig wachsenden Bedrohung durch immer raffiniertere Malware Herr werden?
Der Optimalfall wird in Zukunft so aussehen: Wird ein Unternehmen attackiert, erkennen Security-Komponenten im intelligenten Zusammenspiel in Echtzeit, was im Netzwerk passiert, um sofort entgegenzusteuern. Die Abwehr erfolgt also automatisch ohne manuelle Interaktion der IT-Abteilung. Einen solchen Ansatz finden Unternehmen schon heute in einer hochintegrierten Sicherheitslösung als Cloud-Service. Diese deckt durch einen Plattformansatz unterschiedlichste Funktionalitäten, wie URL-Filtering, Next Generation Firewall, Verhaltensanalyse, Web Proxy, SSL Scanning oder Log-Analyse ab. Durch das Service-Modell entfällt nicht nur der Verwaltungsaufwand für die Hardware, der Service-Anbieter sorgt auch für die notwendigen, regelmäßigen automatischen Updates in der Cloud. Und zwar in wesentlich höherem Turnus, als das manuell möglich wäre – mit bis zu 125.000 Updates pro Tag. Die Fehlerquelle der manuellen Administration und durch zeitverzögerte Patches entstehende Schutzlücken werden eliminiert, da Sicherheits-Updates voll automatisiert eingespielt werden. Die Korrelation der Logs erfolgt automatisch, so dass nicht nur ein Malware-Alert erfolgt, sondern auch zeitgleich ein Blockieren, bevor die Schädlinge ins System geraten. Das Cloud-Modell wirkt dabei als Checkposten, bevor der Anwender in das Internet geht. Damit müssen die Datenströme zur Sicherheitskontrolle nicht mehr den Umweg über die Unternehmenszentrale nehmen.
ds: Was bedeutet das für den Security-Markt?
Der Gartner Report für Secure Web Gateways 2016 führt an, dass sich das Marktwachstum der traditionellen Secure Web Gateways (Appliances) verlangsamt hat. Appliance-Lösungen kommen demnach lediglich noch auf eine einstellige jährliche Wachstumsrate, wohingegen Cloud-Lösungen eine Wachstumsrate von 35 Prozent im selben Zeitraum aufweisen. Auch Software-basierten Sicherheitsansätzen wird keine rosige Zukunft prognostiziert. Keith Weiss, Head of U.S. Software Coverage bei Morgan Stanley, postuliert in der Studie „Cybersecurity needs a new Paradigm”, dass Security Software ihren Zenit erreicht habe. Nicht überraschend also, das der Cyber-Security-Markt in Bewegung geraten ist. Der Schutz um den Perimeter wird sich verlagern – weg von der Unternehmensgrenze und um das Rechenzentrum, hin in die Cloud. Denn wenn die Anwendungen in die Wolke wandern, ist der Perimeterschutz mit seinen Malware-Filtern rund um die Cloud der Königsweg. Unternehmen haben die Zeichen der Zeit erkannt. Es ist nicht mehr die Frage, ob sie Anwendungen in die Cloud verlagern, sondern für welche Anwendungen sie diesen Weg gehen. Die digitale Transformation, die im Zuge der Effizienzsteigerung von Prozessen in Unternehmen Einzug hält, erweist sich als Katalysator der Marktkonsolidierung.
ds: Stichwort DSGVO: Wie können sich Unternehmen am besten darauf vorbereiten und was müssen sie gerade im Hinblick auf die IT-Sicherheit beachten?
In Vorbereitung auf die geänderte Datenschutz-Grundverordnung müssen sich Unternehmen sowieso erneut mit dem Thema Internet-Sicherheit auseinandersetzen, um den neuen Anforderungen an den Datenschutz personenbezogener Daten gerecht zu werden. Um der festgelegten Meldepflicht von Datenschutzverstößen innerhalb von 72 Stunden nachzukommen, ist es wichtig, die Datenflüsse im Unternehmen zu verstehen und sich zu jeder Zeit einen Überblick über die aktuelle Bedrohungslage verschaffen zu können. Auch hier punktet Automatisierung, denn eine manuelle Fehleranalyse ist in diesem Zeitrahmen nur schwer bis gar nicht machbar.
Es ist also höchste Zeit, dass sich Unternehmen Gedanken über eine Aktualisierung der IT-Security-Infrastruktur machen. Unternehmen sollten dabei folgende Punkte klären: Sind die Sicherheitsstandards aktuell und ist ein ausreichender Schutz aller Daten gewährleistet? Wo werden die personenbezogenen Daten überhaupt gespeichert? Ein erster Schritt ist, sich einen Überblick über alle Cloud-basierten Anwendungen durch Cloud-Access-Security-Broker (CASB)-Ansätze zu verschaffen. Des Weiteren muss dafür Sorge getragen werden, dass alle Mobilgeräte in die Sicherheitsinfrastruktur aufgenommen wurden. Durch die Implementierung von DLP-Systemen, die Datenströme ins Internet beobachten und somit Daten in Bewegung kontrollieren, können Risiken noch weiter minimiert und die Datenhygiene im Unternehmen verbessert werden.
Weitere Informationen zum Thema:
datensicherheit.de, 13.03.2017
Malware im SSL-Traffic: Die versteckte Gefahr
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren