/
Cyber-Resilienz

Sicherheitseinschätzungen im Jahr 2018: Prognosen für Ihr Unternehmen und Ihre (frühere) Identität

In meiner Rolle verbringe ich viel Zeit damit, Technologietrends zu betrachten und darüber nachzudenken, wobei ich mich stark darauf konzentriere, wie Sicherheit an Grenzen stößt und diese überwindet. Das ist es, was mich bei der Entwicklung von Produkten antreibt, die den Marktanforderungen entsprechen. Der ganze Grund, warum Illumio existiert, ist, dass ich gesehen habe, dass Firewalls an ihre Grenzen stoßen und im Zeitalter der Cloud überdacht werden müssen.

Wie es zu dieser Jahreszeit üblich ist, habe ich mir etwas Zeit genommen, um darüber nachzudenken, was sich 2017 geändert hat und was das für das kommende Jahr bedeutet. Einige der Prognosen basieren auf der Realität dessen, was passiert ist und was wir gelernt haben, während es sich bei anderen um spekulative und fundierte Vermutungen handelt, die auf den uns vorliegenden Daten basieren.

Ich hoffe, diese Prognosen regen Sie zum Nachdenken an und inspirieren Sie dazu, Veränderungen in Ihrem Unternehmen und in der gesamten Branche voranzutreiben und uns als Anbieter dabei zu helfen, Lösungen zu definieren und zu gestalten.

1. DevSecOps wird von einem demokratischen Modell zu einer Republik übergehen.

Die Verlagerung der Kontrolle vom Sicherheitsministerium (auch bekannt als die „Nein“ -Abteilung) hin zu einem Modell, bei dem der Entwickler alles und jedes tun kann, war eine Überkorrektur. Es hat auch ein inakzeptables Risiko für das Unternehmen mit sich gebracht.

Es ist zwar wichtig, dass Entwicklung, Sicherheit und Betrieb zusammenarbeiten, aber nächstes Jahr werden wir erkennen, dass dies keine demokratisierende Bewegung sein sollte, sondern eher ein republikanisches Modell.

Entwickler müssen ihre agilen Entwicklungsprozesse und Anforderungen einbringen, und Sicherheitsteams müssen ihr Sicherheitsexpertise einbringen. Diese Teams müssen zwar auf neue Weise zusammenarbeiten, aber letztendlich sind die Sicherheitsteams dafür verantwortlich, das Richtige zu tun. Denn wie wir alle wissen, gibt es wirklich keine einzelne Person, die alle Komponenten von DevSecOps gleichermaßen vertritt. Es geht darum, teamübergreifend mit einer gemeinsamen Sprache und einem gemeinsamen Ziel zu arbeiten, wobei das Fachwissen aller Mitglieder benötigt wird und jedes Kontingent für seine vielfältigen und fachkundigen Meinungen geschätzt wird.

2. Unsere exponierten PII werden zurückkommen und uns beißen.

Personenbezogene Daten (PII) sind nicht mehr gültig, da in den letzten Jahren so viele davon bei Sicherheitsverletzungen aufgedeckt wurden. Jeder muss sich darüber im Klaren sein, dass er verletzt wurde und dass er anfällig ist und dass Angreifer über mehr unserer personenbezogenen Daten verfügen als je zuvor. Infolgedessen werden wir beginnen, neue Arten von Angriffen zu beobachten, die sich die umfangreiche Menge an öffentlich zugänglichen personenbezogenen Daten zunutze machen. Angesichts des riesigen Pools an gesammelten PII-Daten könnten diese als Waffe eingesetzt werden, um massive Angriffe auf wichtige Einrichtungen (z. B. Regierung, Finanzen, Gesundheitssysteme usw.) durchzuführen.

Die umfangreichen Daten, über die Angreifer über einzelne Benutzer verfügen, könnten zu einzigartig ausgeklügelten Phishing-/Social-Engineering-Angriffen führen, die nicht nachweisbar und nicht von der Realität zu unterscheiden sind — eine Lebensübernahme ist möglich.

3. Der Markt wird erkennen, dass Sicherheit umfassend sein muss, und das erfordert einen kulturellen Wandel.

Unternehmen müssen sich gerade damit abfinden, dass Sicherheit an oberster Stelle beginnt und sich die Verantwortung auf das gesamte Unternehmen erstreckt. Sicherheitslücken sind nicht auf eine oder eine Handvoll Personen oder gar auf eine bestimmte Reihe von Richtlinien zurückzuführen, und Sie können nicht auf einen Sündenbock oder eine einzige Änderung der Ereignisse als Hauptursache hinweisen. Heutzutage spielt jeder in der Organisation eine Rolle bei der Sicherheit. So etwas wie einen faulen Apfel gibt es nicht — es ist ein faules Fass.

Unternehmen müssen erkennen, dass Sicherheit ein Bestandteil der Unternehmenskultur sein muss, und um dies zu einer Priorität zu machen, muss sie von oben nach unten erfolgen.

4. Anbieter von KI-Sicherheitslösungen werden von der Technologie auf Ergebnisse umsteigen müssen.

Anbieter, die für KI werben, werden endlich erkennen, dass Kunden Ergebnisse sehen wollen und nicht nur auffälliges Marketing. Unternehmen, die KI-gestützte Produkte verkaufen, müssen einen Weg finden, Ergebnisse auf quantifizierbare Weise darzustellen und nicht einfach ihre Lösung zu präsentieren.

Diejenigen, die dies tun, werden Branchenführer sein.

5. Der Wunsch, das Risiko zu quantifizieren, wird zunehmen

Wir beginnen, den Übergang von qualitativen zu quantitativen Risikomessungen zu beobachten.

IT-Teams werden genauer unter die Lupe genommen und müssen daher den Nutzen oder die Effektivität ihrer Aktivitäten nachweisen, um Fragen zu beantworten, wie Sicherheitsgelder ausgegeben werden und wie sich diese auf die allgemeine Sicherheit des Unternehmens auswirken.

Dies gilt insbesondere für den Übergang von einem reaktiven zu einem proaktiven Sicherheitsmodell.

6. Einige „bewährte Sicherheitsmethoden“ werden im Fundus auftauchen.

Neue Bereitstellungsmodelle wie Cloud und Container werden Unternehmen dazu veranlassen, das Patch-Management als Sicherheitskontrolle aufzugeben — das Ersetzen aktualisierter VMs oder Container ist viel einfacher als das Patchen vor Ort.

Dieselben dynamischen und verteilten Bereitstellungsmodelle führen dazu, dass Chokepoint-Firewalls oder solche, die auf der Steuerung des Datenverkehrs basieren, zunehmend an Gunst verlieren.Segmentierungssteuerungen die eine Sicherheitsdurchsetzung bieten, die so dynamisch ist wie die Umgebungen, die sie unterstützen.

 

Ich würde gerne Ihre Geschichten darüber hören, wie Ihre Erfahrung mit meinen Vorhersagen übereinstimmt. Bitte teilen Sie uns Ihre Gedanken oder Fragen mit, indem Sie auf antworten @illumio.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star
Cyber-Resilienz

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star

Erfahren Sie vom Blue-Team-Experten Nick Carstensen, wie das MITRE ATT&CK-Framework Ihr Unternehmen beim Aufbau von Cyber-Resilienz unterstützen kann.

So mindern Sie Risiken in einem flachen Netzwerk — ein Paradies für Angreifer
Cyber-Resilienz

So mindern Sie Risiken in einem flachen Netzwerk — ein Paradies für Angreifer

Flachnetzwerke sind so weit verbreitet, weil sie in der Regel einfach zu konstruieren, billig zu bauen und einfach zu bedienen und zu warten sind.

Also, sie bereiten sich auf DORA vor: Was Sie wissen müssen
Cyber-Resilienz

Also, sie bereiten sich auf DORA vor: Was Sie wissen müssen

Holen Sie sich die Informationen, die Sie benötigen, um sich auf die Einhaltung der bevorstehenden DORA-Mandate der EU für Bank- und Finanzdienstleistungen vorzubereiten.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?