Scott Crawford, Analyst bei 451 Research, beschreibt, wie IT-Organisationen zunehmend die Cloud-Sicherheit nutzen werden, um weiter verteilte Personen, Anlagen und Netzwerke zu schützen.

Wesentliche Punkte:

  • Die langfristige Zunahme von Remote-Arbeiten und das Wachstum von vernetzten Geräten wird den Übergang von herkömmlichen On-Premises-Kontrollen zu Cloud-basierter Sicherheit beschleunigen.
  • Das Cloud-Sicherheitsmodell beschleunigt die Einführung von Schlüsselinnovationen wie maschinelles Lernen und verbessert die Cyber-Resilience.
  • Fortschritte in der Cloud-E-Mail-Sicherheit helfen, Anwender von riskanten Sicherheitsentscheidungen zu befreien.

Wie wird sich die Zukunft der IT-Sicherheit entwickeln, wenn viele Unternehmen von ihren Mitarbeitern erwarten, dass sie auf unbestimmte Zeit von zu Hause aus arbeiten? Laut Scott Crawford, Leiter der Forschungsabteilung für Informationssicherheit bei 451 Research, verstärkt COVID-19 Trends, die die Sicherheit bereits umgestaltet haben - einschließlich der Verlagerung zu Cloud-basierten Sicherheitslösungen. In der Session "Security's New Normal: We're Not Going Back, But Where are We Going?" auf dem Mimecast's 2020 Cyber Resilience Summit beschreibt Crawford, wie er erwartet, dass IT-Organisationen die Cloud nutzen werden, um Menschen, Anlagen und Netzwerke zu schützen, die weiter verteilt sind als je zuvor.

Aus dem Erbe der hausgemachten IT-Sicherheit herauswachsen

Schon vor COVID-19 haben Unternehmen ihre Nutzung von Cloud-basierten Sicherheitstools als Teil einer breiteren Einführung von Cloud-basierten Anwendungen schnell ausgeweitet. Aber viele Unternehmen verließen sich immer noch in erster Linie auf eine Sicherheitsstrategie, die ursprünglich für eine alte "Homegrown-IT"-Umgebung entwickelt worden war, in Crawfords Worten: Anwendungen und Ressourcen innerhalb eines Rechenzentrums auf dem Firmengelände, mit Ressourcen, die das Unternehmen besaß, betrieb und ausschließlich kontrollierte.

Zu der Zeit, als COVID-19 aufkam, konnten Unternehmen ihren Mitarbeitern praktisch überall Zugang gewähren - aber sie schützten die Benutzer oft durch räumliche Kontrollen, indem sie sensible Inhalte und den Unternehmensdatenverkehr über VPNs vom öffentlichen Internet abtrennten. Der Schutz der Mitarbeiter bedeutete immer noch, ihren Datenverkehr in das Unternehmensnetzwerk zu bringen, um ihre Aktivitäten zu überwachen, Inhalte zu filtern, Richtlinien durchzusetzen und Bedrohungen wie Malware und Datendiebstahl zu verhindern.

Jetzt, beschleunigt durch COVID-19, ändert sich dies schnell. Ganze Belegschaften arbeiten von zu Hause aus, und Crawford sagt, dass 38 % der Unternehmen "erwarten, dass erweiterte oder universelle Work-at-Home-Richtlinien langfristig oder dauerhaft gelten werden." Die Unternehmen haben viel in die Telearbeit investiert und wollen daraus so viel Nutzen wie möglich ziehen. Das beschleunigt den Übergang zu Cloud-basierten Anwendungen - und wird laut Crawford auch zu einer schnelleren Akzeptanz von Cloud-basierten Sicherheitslösungen führen.

Cloud Security löst das Problem der Erreichbarkeit entfernter Geräte

Warum beschleunigt sich dieser Wandel? Erstens, so Crawford, wird das ältere, netzwerkzentrierte Sicherheitsmodell für Unternehmen unhaltbar, da die Netzwerke immer verteilter werden. "Es ist ein Problem der Reichweite. Wie gehen Unternehmen nicht nur mit ihren eigenen verteilten Standorten um, sondern auch mit einer immer breiteren Verteilung von Funktionen? Was ist mit der wachsenden Landschaft von mobilen Geräten und Remote-Benutzern und neuen Endpunkten wie IoT und Betriebstechnologien mit mehr nativen Computing-Funktionen und mehr Zugriff auf Produktionsnetzwerke und das Unternehmen?"

Die Anzahl der Client-Geräte, die Unternehmen verwalten müssen, wird sich laut Crawford bis 2024 fast verdoppeln, selbst wenn man smarte Endgeräte nicht mitzählt. 5G wird diesen Trend noch verstärken, indem es die Verfügbarkeit und Leistung von Netzwerken der Unternehmensklasse an mehr Standorten verfügbar macht. Nur Cloud-Sicherheit kann die flächendeckende Reichweite und Skalierbarkeit bieten, die für die Unterstützung dieser zunehmend verteilten und vielfältigen Umgebung erforderlich ist. Unternehmen müssen den Datenverkehr von Remote-Geräten nicht mehr durch das Rechenzentrum leiten, um Sicherheitskontrollen anzuwenden: Endgeräte erhalten Bedrohungsschutz, Richtliniendurchsetzung, Überwachung und Reaktion direkt aus der Cloud.

Vorteile der Cloud-Sicherheit: Agilität, Kosten, schnellere Innovation

Laut Crawford haben Cloud-Sicherheitsanbieter bewiesen, dass sie die gleichen überzeugenden Vorteile wie Skalierbarkeit, Elastizität, schnelle Bereitstellung und geringere Anschaffungskosten bieten können, die Unternehmen von anderen Cloud-Anwendungen profitieren. Und da Unternehmen die Sicherheitsfunktionalität über ein Abonnement erwerben, ist es möglich, Vorabinvestitionen und laufende Verwaltungskosten zu vermeiden. Das kann besonders für Unternehmen interessant sein, die ihre Investitionen aufgrund der finanziellen Auswirkungen von COVID-19 einschränken wollen.

Durch den Einsatz von Cloud-nativen Technologien können Anbieter schnell neue Funktionen aufsetzen und inkrementelle Verbesserungen verteilen. "Dies ist von unschätzbarem Wert für die Sicherheit, die auf eine sich schnell verändernde Bedrohungslandschaft reagieren muss. Cloud-basierte Anbieter können neue Bedrohungen in ihrem Kundenstamm schnell erkennen und schneller darauf reagieren als einzelne Organisationen", sagt Crawford.

Das Cloud-Modell ermöglicht auch einen schnelleren Zugang zu wichtigen Innovationen. Zum Beispiel wird maschinelles Lernen mit zunehmender Reife unverzichtbar für den Betrieb und die Automatisierung von Sicherheit im großen Maßstab. Nur wenige Unternehmen können sich große Investitionen in maschinelles Lernen für die Sicherheit leisten. Aber Cloud-Anbieter können es, indem sie die Kosten auf mehrere Kunden verteilen.

Mithilfe von Cloud-basiertem maschinellem Lernen und ähnlichen Fortschritten könnten Unternehmen endlich in der Lage sein, über die traditionelle, auf Benutzername und Passwort basierende Zugangskontrolle hinauszugehen, sagt Crawford. "Wir sehen eine wachsende Akzeptanz von ausgefeilteren Ansätzen für die Zugriffskontrolle, die uns davon befreien, Sicherheitsstrategien auf simplen Vorstellungen von Vertrauen zu gründen." In der Vergangenheit sind einige Unternehmen beispielsweise davon ausgegangen, dass man vertrauenswürdig ist, wenn man sich im VPN befindet. Aber das ist ein unzureichendes Kriterium für die Gewährung von Zugriff auf sensible Ressourcen. Mit Cloud-basierter, KI/ML-fähiger Sicherheitstechnologie wird es möglich sein, feinkörnigere Entscheidungen über die Gewährung von Zugriff zu treffen, sagt Crawford. "Wir können den Kontext berücksichtigen. Eine Person, die von ihrem Heimnetzwerk aus auf ein HR-System zugreifen möchte, mag akzeptabel sein, aber derselbe Benutzer, der von einem Roboter-Montagesystem aus darauf zugreifen möchte, könnte verdächtig sein." Wenn die Systeme ausgereift sind, können Unternehmen den Zugriff "nicht auf der Basis von Vertrauen, sondern auf der Basis von Beweis gewähren."

Nutzung der Cloud für die E-Mail-Sicherheit

E-Mail ist in vielen Unternehmen nach wie vor die geschäftskritischste Anwendung. Daher ist es nicht verwunderlich, dass Angreifer unermüdlich versuchen, Unternehmen über E-Mail-Inhalte zu kompromittieren. Dennoch, so Crawford, "werden die Benutzer immer noch vor die Entscheidung gestellt, ob eine Nachricht vertrauenswürdig ist. Das Unternehmen überlässt die Sicherheit effektiv in den Händen von Personen, die unmöglich in allen Fällen Sicherheitsexperten sein können."

Mitarbeiter haben vielleicht gelernt zu erkennen, wenn eine fremde Domain verdächtig aussieht. Aber was ist mit E-Mails, die von einem vertrauenswürdigen Partner zu kommen scheinen, oder E-Mails, die von einem Dritten im Namen der eigenen Organisation unter Verwendung der eigenen Domain und Markenzeichen versendet werden?

Laut Crawford können neue E-Mail-Sicherheitstechnologien dafür sorgen, dass Inhalte ihre Authentizität nachweisen und ihren Wahrheitsgehalt beweisen, bevor sie einen Empfänger erreichen. Ebenso wichtig ist, dass E-Mail-Sicherheitsinformationen zunehmend in die Sicherheitsabläufe integriert werden können und zeitnahe Informationen über Angriffe per E-Mail liefern. Dies hilft den SecOps, die Bedrohungsanalyse zu verbessern, den Ursprung und die Absichten von Angriffen zu klären, das Eindringen zu begrenzen, die Auswirkungen einzudämmen und das Unternehmen gegen zukünftige Angriffe zu schützen.

Was lässt sich daraus schließen?

COVID-19 beschleunigt den Wechsel zu Cloud-basierter Sicherheit und hilft Unternehmen jeder Größe, weit verteilte Umgebungen zu schützen. Das Cloud-Modell ist besonders wertvoll im Sicherheitsbereich, wo Geschwindigkeit, Reaktionsfähigkeit und Skalierbarkeit besonders wichtig sind. Cloud-fähige Innovationen werden Unternehmen dabei helfen, traditionelle Ansätze für Vertrauen zu überwinden, neue Bedrohungen schneller zu bewerten und das gesamte Unternehmen zu schützen.

Sehen Sie sich die vollständige Präsentation von Scott Crawford an und erfahren Sie weitere Einblicke in die neue Sicherheitslandschaft unter Mimecasts 2020 Cyber Resilience Gipfel.

 

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Das könnte Ihnen auch gefallen:

Bereiten Sie sich auf die Offensive bei E-Discovery vor

The cost and disruption of e-discovery&m…

The cost and disruption of e-discovery—particularly em… Read More >

Garth Landers

von Garth Landers

Produktmarketing-Direktor, Archivierung

Posted Jun 17, 2020

Warum sich die E-Mail-Sicherheit nie zu verbessern scheint und was Sie dagegen tun können

Die Sicherheitsverteidigung verbessert sich, aber die Cyber...

Die Sicherheitsverteidigung verbessert sich, aber die Cyberkriminellen bewegen sich schnell... Weiterlesen >

Matthew Gardiner

von Matthew Gardiner

Principal Security Strategist

Veröffentlicht 03. Juni 2020

Online-Markenmissbrauch und seine Folgen verstehen

Online brand exploitation is a very real…

Online brand exploitation is a very real—and complex&m… Read More >

Megan Doyle

von Megan Doyle

Mitwirkender Verfasser

Posted Jun 01, 2020