/
Cyber-Resilienz

Cybersicherheitsprognosen für 2021

Es gibt so etwas wie "zu viel des Guten", wenn es um die Cloud geht.

Als sich Unternehmen im Jahr 2020 beeilten, sich auf Remote-Arbeit umzurüsten, wurde offensichtlich ein größerer Schwerpunkt auf die Cloud gelegt. Infolgedessen haben wir eine schnellere Einführung von Cloud-Sicherheit und Cloud-basierten Ansätzen wie SASE festgestellt, wobei SD-WAN mit Cloud-basierten Firewalls, sicheren Internet-Gateways usw. angeboten wird.

Im Laufe des Jahres 2021 werden Unternehmen jedoch einige Schmerzen verspüren, die sie als eine Überrotation in die Cloud erkennen werden, vorausgesetzt, die Cloud löst alle Geschäftsprobleme. Und obwohl es viele löst, ist es kein Allheilmittel. Durch die Annahme, dass die Cloud alles löst, haben Unternehmen den Endpunkt übersehen, an dem bestimmte Kontrollen und Funktionen durchgeführt werden sollten, und nicht in der Cloud.

In diesem Jahr wird es eine Neukalibrierung geben, da IT-, Netzwerk- und Sicherheitsteams einen höheren Sicherheitswert auf dem Endpunkt finden werden, für den sie sich ursprünglich in der Cloud umgesehen haben. Damit diese Teams das bekommen, was sie vorher mit lokalen Sicherheitskontrollen zur Überwachung der Mitarbeiter im Büro hatten, werden sie gezwungen sein, ihre Aktivitäten auf dem Endpunkt zu erweitern.

Wie können beispielsweise Funktionen wie die Sichtbarkeit auf lokaler Netzwerkebene von der Cloud für den Datenverkehr in Heimnetzwerken bereitgestellt werden? Cloud-bereitgestellte Funktionen von SASE können ein- und ausgehenden Datenverkehr von Endpunkten erkennen, sind jedoch blind für den lokalen Heimnetzwerkverkehr, der zwischen Geräten übertragen wird und auf Arbeitslaptops trifft. Hier liegen einige Bedrohungen, und die Möglichkeit, diese zu bekämpfen, ist am Endpunkt besser gewährleistet, mit vollständigem Endpunktkontext.

Zusammenfassend lässt sich sagen, dass wir im Jahr 2021 ein besseres Gleichgewicht zwischen den Kontrollen im Rechenzentrum, in der Cloud und am Endpunkt sehen werden.

Infrastructure-as-Code wird der nächste große Übeltäter sein.

Wird Infrastructure-as-Code (IaC) zur nächsten schlagzeilenträchtigen Sicherheitsverletzung führen?

Die Vorteile von IaC sind enorm und haben die Art und Weise, wie wir Geschäfte machen, beschleunigt, indem wir die Innovation durch höhere Produktivität gesteigert haben. IaC ist eine Technik, die die DevOps-Philosophie wirklich verkörpert.

Allerdings fehlte bisher die Sicherheitsseite von IaC, wenn nicht sogar gänzlich. Wir hören von einer "Verschiebung der Sicherheit nach links", aber realistisch gesehen wurde ein echtes DevSecOps-Modell nicht priorisiert, und während viele die Strategie begrüßen, wissen viel weniger wirklich, wie sie die organisatorischen Änderungen vornehmen müssen, um sie vollständig zu realisieren.

Dies kann dazu führen, dass Unternehmen, die IaC für Innovation und Produktivität verfolgen, mehr Cyberrisiken ausgesetzt sind, als ihnen bewusst ist, und dieses Risiko könnte wiederum zu einem groß angelegten Angriff führen. Seien wir ehrlich. Da IaC angesichts der Leistungsfähigkeit der dahinter stehenden Automatisierung enorme Auswirkungen haben kann, treten Fehler im Code – und in diesem Fall in den IaC-Konfigurationsdateien – auf und können auch übergroße Auswirkungen haben.

Diese nicht identifizierten oder subtilen Fehler treten häufig auf, wenn Dinge von mehreren Entwicklern oder Betriebsteams zusammengestellt werden. Ihre CI/CD-Pipeline, die die Teile dieses Puzzles aufbaut, kann eine Infrastruktur schaffen, die potenziell ausnutzbare Fehlkonfigurationen oder Schwachstellen enthält. Diese Probleme manifestieren sich in den Lücken, in die niemand schaut, in dem einen Teil, das fehlt, oder in dem einen Teil, das nicht gut zu den anderen passt. Einzelne Teile von IaC können Sicherheitstests bestehen, aber die Montage all dieser Teile möglicherweise nicht. Natürlich sind die Auswirkungen enorm.

Im Jahr 2021 werden wir sehen, dass Probleme in IaC bei Sicherheitsvorfällen ausgenutzt werden, so dass der Sicherheitsbranche keine andere Wahl bleibt, als sich bessere Schutzpraktiken für IaC anzusehen. Dies bedeutet eine echte Linksverschiebung: Sowohl wird von den Sicherheitsteams ein stärkerer CI/CD-Fokus verlangt als auch darauf bestanden, dass Sicherheitsaspekte zu einem echten Bestandteil der CI/CD-Pipeline werden. Wir werden auch einen stärkeren Fokus auf Tools sehen, die es Entwicklern ermöglichen, Konfigurationsprobleme direkt im Code zu sehen und zu beheben.

Die Sicherheitsbranche hinkt hinterher. Da Sie jetzt in wenigen Minuten eine Infrastruktur entwickeln können, bleibt oft keine Zeit, um Schwachstellen zu finden oder die Bereitstellung von Fehlkonfigurationen zu verhindern. Da Angreifer immer in den Startlöchern stehen, müssen Unternehmen im Jahr 2021 besser mit der IAC-Sicherheit Schritt halten und sicherere Konfigurationen schreiben, um Probleme zu vermeiden.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Konzentrieren Sie sich wieder auf Cyber Resilience: 3 Best Practices zur Verbesserung Ihrer Cyber Resilience
Cyber-Resilienz

Konzentrieren Sie sich wieder auf Cyber Resilience: 3 Best Practices zur Verbesserung Ihrer Cyber Resilience

Erfahren Sie, wie Cyber-Resilienz in der unglücklichen Situation helfen kann, dass eine aktive Sicherheitsverletzung in Ihrem Netzwerk erkannt wird.

Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum zerstreuen
Cyber-Resilienz

Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum zerstreuen

Erfahren Sie, wie hostbasierte Mikrosegmentierungslösungen mit Zero-Trust-Fokus Ihre Sicherheitspraktiken in APAC und auf der ganzen Welt verbessern können.

Was Präsident Bidens Cybersecurity Executive Order für Bundesbehörden bedeutet
Cyber-Resilienz

Was Präsident Bidens Cybersecurity Executive Order für Bundesbehörden bedeutet

Die Cybersecurity-Durchführungsverordnung von Präsident Biden zielt darauf ab, die Widerstandsfähigkeit zu erhöhen und das Risiko für Regierungsbehörden zu verringern.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?