/
Cyber-Resilienz

Prognosen zur Cybersicherheit für 2021

Es gibt so etwas wie „zu viel des Guten“, wenn es um die Cloud geht.

Als Unternehmen sich 2020 beeilten, ihre Tools für die Telearbeit umzurüsten, wurde offensichtlich mehr Wert auf die Cloud gelegt. Infolgedessen haben wir eine schnellere Einführung von erlebt Cloud-Sicherheit und Cloud-basierte Ansätze wie SASE, bei denen SD-WAN mit Cloud-basierten Firewalls, sicheren Internet-Gateways usw. angeboten wird.

Im Laufe des Jahres 2021 werden Unternehmen jedoch allmählich einige Probleme verspüren, und sie werden erkennen, dass es sich um eine Überrotation zur Cloud handelt, vorausgesetzt, die Cloud löst alle Geschäftsprobleme. Und obwohl sie viele löst, ist sie kein Allheilmittel. Indem Unternehmen davon ausgehen, dass die Cloud alles löst, haben sie den Endpunkt übersehen, an dem bestimmte Kontrollen und Funktionen ausgeführt werden sollten, und nicht in der Cloud.

In diesem Jahr werden wir eine Neukalibrierung erleben, da IT-, Netzwerk- und Sicherheitsteams auf dem Endpunkt, nach dem sie ursprünglich in der Cloud gesucht haben, einen höheren Sicherheitswert finden werden. Damit diese Teams das bekommen, was sie zuvor mit Sicherheitskontrollen vor Ort hatten, die Mitarbeiter im Büro überwachen, werden sie gezwungen sein, ihre Aktivitäten auf dem Endpunkt zu erweitern.

Wie können beispielsweise Funktionen wie Sichtbarkeit auf lokaler Netzwerkebene von der Cloud für den Datenverkehr in Heimnetzwerken bereitgestellt werden? Die über die Cloud bereitgestellten Funktionen von SASE können den ein- und ausgehenden Datenverkehr von Endpunkten erkennen, aber sie ist blind dafür, dass der lokale Heimnetzwerkverkehr zwischen Geräten übertragen wird und auf Arbeitslaptops trifft. Hier liegen einige Bedrohungen, und die Fähigkeit, diese zu bekämpfen, sollte besser am Endpunkt mit vollem Endpunktkontext gewährleistet werden.

Zusammenfassend lässt sich sagen, dass wir 2021 ein besseres Gleichgewicht zwischen den Kontrollen im Rechenzentrum, in der Cloud und am Endpunkt sehen werden.

Infrastruktur als Code wird der nächste große Schuldige sein.

Wird Infrastructure as Code (IaC) zum nächsten schlagzeilenträchtigen Verstoß führen?

Die Vorteile von IaC sind enorm und haben die Art und Weise, wie wir Geschäfte machen, beschleunigt, indem wir Innovationen durch höhere Produktivität gefördert haben. IaC ist eine Technik, die die DevOps-Philosophie wirklich verkörpert.

Allerdings hat die Sicherheitsseite von IaC bisher gefehlt, wenn nicht sogar völlig übersehen. Wir hören von einer „Verlagerung der Sicherheit nach links“, aber realistischerweise wurde einem echten DevSecOps-Modell keine Priorität eingeräumt, und obwohl viele die Strategie befürworten, wissen viele weniger wirklich, wie die organisatorischen Änderungen vorgenommen werden müssen, um sie vollständig umzusetzen.

Dies kann dazu führen, dass Unternehmen, die IaC aus Innovations- und Produktivitätsgründen verfolgen, mehr Cyberrisiken ausgesetzt sind, als ihnen bewusst ist, und dieses Risiko könnte wiederum zu einem groß angelegten Angriff führen. Seien wir ehrlich. Da IaC angesichts der Leistungsfähigkeit der dahinter stehenden Automatisierung enorme Auswirkungen haben kann, treten Fehler im Code — und in diesem Fall in den IaC-Konfigurationsdateien — auf, die auch übergroße Auswirkungen haben können.

Diese unbekannten oder subtilen Fehler treten häufig auf, wenn Dinge von mehreren Entwicklern oder Betriebsteams zusammengestellt werden. Wenn Ihre CI/CD-Pipeline die Teile dieses Puzzles zusammenstellt, kann dies zu einer Infrastruktur führen, die potenziell ausnutzbare Fehlkonfigurationen oder Sicherheitslücken enthält. Diese Probleme werden sich in den Lücken äußern, in denen niemand hinschaut, in dem einen Teil, das fehlt, oder in dem einen Teil, das nicht gut zu den anderen passt. Einzelne Teile von IaC können Sicherheitstests bestehen, der Zusammenbau all dieser Teile jedoch möglicherweise nicht. Natürlich sind die Auswirkungen enorm.

2021 werden wir sehen, dass IaC-Probleme bei Sicherheitsvorfällen ausgenutzt werden, sodass die Sicherheitsbranche keine andere Wahl haben wird, als sich intensiv mit besseren Schutzpraktiken für IaC zu befassen. Das wird einen echten Linksruck bedeuten: Sowohl die Forderung nach einer stärkeren CI/CD-Konzentration von den Sicherheitsteams als auch das Beharren darauf, dass Sicherheitsaspekte zu einem echten Bestandteil der CI/CD-Pipeline werden. Wir werden uns auch stärker auf Tools konzentrieren, mit denen Entwickler Konfigurationsprobleme direkt im Code erkennen und beheben können.

Die Sicherheitsbranche hinkt hinterher. Da Sie die Infrastruktur jetzt in wenigen Minuten entwickeln können, bleibt oft keine Zeit, um Sicherheitslücken zu finden oder Fehlkonfigurationen zu verhindern. Da Angreifer immer in den Startlöchern stehen, müssen Unternehmen 2021 besser mit der IaC-Sicherheit Schritt halten und sicherere Konfigurationen schreiben, um Probleme zu vermeiden.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Sicherheitslücken bei Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist
Cyber-Resilienz

Sicherheitslücken bei Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist

Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird.

Rechenzentrums- und Cloud-Sicherheit — Warum wir eine Revolution brauchen
Cyber-Resilienz

Rechenzentrums- und Cloud-Sicherheit — Warum wir eine Revolution brauchen

Revolutionen geschehen aus gutem Grund. Sie sind das Ergebnis einer Divergenz von Erwartungen und Realität, was zu aufgestauter Frustration führt, die die Notwendigkeit von Veränderungen verstärkt. Alte Methoden entsprechen nicht mehr den neuen Anforderungen, und der Druck erreicht einen Siedepunkt, an dem es keine andere Wahl gibt, als diese Änderung vorzunehmen.

Gehen Sie von einer Sicherheitsverletzung aus: Best Practices für Cyber-Resilienz
Cyber-Resilienz

Gehen Sie von einer Sicherheitsverletzung aus: Best Practices für Cyber-Resilienz

Von einem Verstoß auszugehen bedeutet, eine gegnerische Denkweise anzunehmen. Erfahren Sie, was das für Ihre Einstellung zu Sicherheitsinvestitionen in Mitarbeiter, Prozesse und Technologie bedeutet.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?