/
Cyber-Resilienz

Prognosen zur Cybersicherheit für 2021

Es gibt so etwas wie „zu viel des Guten“, wenn es um die Cloud geht.

Als Unternehmen sich 2020 beeilten, ihre Tools für die Telearbeit umzurüsten, wurde offensichtlich mehr Wert auf die Cloud gelegt. Infolgedessen haben wir eine schnellere Einführung von erlebt Cloud-Sicherheit und Cloud-basierte Ansätze wie SASE, bei denen SD-WAN mit Cloud-basierten Firewalls, sicheren Internet-Gateways usw. angeboten wird.

Im Laufe des Jahres 2021 werden Unternehmen jedoch allmählich einige Probleme verspüren, und sie werden erkennen, dass es sich um eine Überrotation zur Cloud handelt, vorausgesetzt, die Cloud löst alle Geschäftsprobleme. Und obwohl sie viele löst, ist sie kein Allheilmittel. Indem Unternehmen davon ausgehen, dass die Cloud alles löst, haben sie den Endpunkt übersehen, an dem bestimmte Kontrollen und Funktionen ausgeführt werden sollten, und nicht in der Cloud.

In diesem Jahr werden wir eine Neukalibrierung erleben, da IT-, Netzwerk- und Sicherheitsteams auf dem Endpunkt, nach dem sie ursprünglich in der Cloud gesucht haben, einen höheren Sicherheitswert finden werden. Damit diese Teams das bekommen, was sie zuvor mit Sicherheitskontrollen vor Ort hatten, die Mitarbeiter im Büro überwachen, werden sie gezwungen sein, ihre Aktivitäten auf dem Endpunkt zu erweitern.

Wie können beispielsweise Funktionen wie Sichtbarkeit auf lokaler Netzwerkebene von der Cloud für den Datenverkehr in Heimnetzwerken bereitgestellt werden? Die über die Cloud bereitgestellten Funktionen von SASE können den ein- und ausgehenden Datenverkehr von Endpunkten erkennen, aber sie ist blind dafür, dass der lokale Heimnetzwerkverkehr zwischen Geräten übertragen wird und auf Arbeitslaptops trifft. Hier liegen einige Bedrohungen, und die Fähigkeit, diese zu bekämpfen, sollte besser am Endpunkt mit vollem Endpunktkontext gewährleistet werden.

Zusammenfassend lässt sich sagen, dass wir 2021 ein besseres Gleichgewicht zwischen den Kontrollen im Rechenzentrum, in der Cloud und am Endpunkt sehen werden.

Infrastruktur als Code wird der nächste große Schuldige sein.

Wird Infrastructure as Code (IaC) zum nächsten schlagzeilenträchtigen Verstoß führen?

Die Vorteile von IaC sind enorm und haben die Art und Weise, wie wir Geschäfte machen, beschleunigt, indem wir Innovationen durch höhere Produktivität gefördert haben. IaC ist eine Technik, die die DevOps-Philosophie wirklich verkörpert.

Allerdings hat die Sicherheitsseite von IaC bisher gefehlt, wenn nicht sogar völlig übersehen. Wir hören von einer „Verlagerung der Sicherheit nach links“, aber realistischerweise wurde einem echten DevSecOps-Modell keine Priorität eingeräumt, und obwohl viele die Strategie befürworten, wissen viele weniger wirklich, wie die organisatorischen Änderungen vorgenommen werden müssen, um sie vollständig umzusetzen.

Dies kann dazu führen, dass Unternehmen, die IaC aus Innovations- und Produktivitätsgründen verfolgen, mehr Cyberrisiken ausgesetzt sind, als ihnen bewusst ist, und dieses Risiko könnte wiederum zu einem groß angelegten Angriff führen. Seien wir ehrlich. Da IaC angesichts der Leistungsfähigkeit der dahinter stehenden Automatisierung enorme Auswirkungen haben kann, treten Fehler im Code — und in diesem Fall in den IaC-Konfigurationsdateien — auf, die auch übergroße Auswirkungen haben können.

Diese unbekannten oder subtilen Fehler treten häufig auf, wenn Dinge von mehreren Entwicklern oder Betriebsteams zusammengestellt werden. Wenn Ihre CI/CD-Pipeline die Teile dieses Puzzles zusammenstellt, kann dies zu einer Infrastruktur führen, die potenziell ausnutzbare Fehlkonfigurationen oder Sicherheitslücken enthält. Diese Probleme werden sich in den Lücken äußern, in denen niemand hinschaut, in dem einen Teil, das fehlt, oder in dem einen Teil, das nicht gut zu den anderen passt. Einzelne Teile von IaC können Sicherheitstests bestehen, der Zusammenbau all dieser Teile jedoch möglicherweise nicht. Natürlich sind die Auswirkungen enorm.

2021 werden wir sehen, dass IaC-Probleme bei Sicherheitsvorfällen ausgenutzt werden, sodass die Sicherheitsbranche keine andere Wahl haben wird, als sich intensiv mit besseren Schutzpraktiken für IaC zu befassen. Das wird einen echten Linksruck bedeuten: Sowohl die Forderung nach einer stärkeren CI/CD-Konzentration von den Sicherheitsteams als auch das Beharren darauf, dass Sicherheitsaspekte zu einem echten Bestandteil der CI/CD-Pipeline werden. Wir werden uns auch stärker auf Tools konzentrieren, mit denen Entwickler Konfigurationsprobleme direkt im Code erkennen und beheben können.

Die Sicherheitsbranche hinkt hinterher. Da Sie die Infrastruktur jetzt in wenigen Minuten entwickeln können, bleibt oft keine Zeit, um Sicherheitslücken zu finden oder Fehlkonfigurationen zu verhindern. Da Angreifer immer in den Startlöchern stehen, müssen Unternehmen 2021 besser mit der IaC-Sicherheit Schritt halten und sicherere Konfigurationen schreiben, um Probleme zu vermeiden.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Die Geschichte — und die Herausforderungen — von Firewalls der nächsten Generation
Cyber-Resilienz

Die Geschichte — und die Herausforderungen — von Firewalls der nächsten Generation

Erfahren Sie mehr über die Bedeutung von Firewalls der nächsten Generation (NGFWs), ihre Herausforderungen im Zusammenhang mit der Komplexität und mögliche zukünftige Innovationen.

Kubernetes Cluster I/O ist ein großes Durcheinander — aber Hilfe ist unterwegs
Cyber-Resilienz

Kubernetes Cluster I/O ist ein großes Durcheinander — aber Hilfe ist unterwegs

Erfahren Sie mehr über die I/O-Verbreitung von Kubernetes-Clustern und die Anstrengungen, die unternommen werden, um die Umgebung zu vereinfachen.

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Folgendes haben wir gefunden
Cyber-Resilienz

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Folgendes haben wir gefunden

Erfahren Sie, wie sich die drei wichtigsten Prognosen für die Cybersicherheitsbranche im Jahr 2023 in diesem Jahr ausgewirkt haben.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?