Web Security

    Die "neue Normalität" der Sicherheit: Remote-Arbeiten beschleunigt die Umstellung auf Cloud-Sicherheit

    Scott Crawford, Analyst bei 451 Research, beschreibt, wie IT-Organisationen zunehmend die Cloud-Sicherheit nutzen werden, um weit verteilte Personen, Anlagen und Netzwerke zu schützen.

    by Bill Camarda
    getty-working-from-train.jpg

    Wichtige Punkte

    • Die langfristige Zunahme der Fernarbeit und die Zunahme vernetzter Geräte wird den Übergang von herkömmlichen Kontrollen vor Ort zu Cloud-basierter Sicherheit beschleunigen.
    • Das Cloud-Sicherheitsmodell beschleunigt die Einführung von Schlüsselinnovationen wie maschinelles Lernen und verbessert die Widerstandsfähigkeit gegenüber Cyberangriffen.
    • Die Fortschritte bei der Cloud-E-Mail-Sicherheit entlasten die Benutzer von riskanten Sicherheitsentscheidungen.

    Wie wird sich die Zukunft der IT-Sicherheit entwickeln, wenn viele Unternehmen von ihren Mitarbeitern erwarten, dass sie auf unbestimmte Zeit von zu Hause aus arbeiten? Laut Scott Crawford, Leiter der Forschungsabteilung für Informationssicherheit bei 451 Research, verstärkt COVID-19 Trends, die die Sicherheit bereits umgestaltet haben - einschließlich der Verlagerung zu Cloud-basierten Sicherheitslösungen. In der Sitzung "Security's New Normal: We're Not Going Back, But Where are We Going?" auf dem Mimecast's 2020 Cyber Resilience Summit beschreibt Crawford, wie er erwartet, dass IT-Organisationen die Cloud nutzen werden, um Menschen, Vermögenswerte und Netzwerke zu schützen, die weiter verteilt sind als je zuvor.

    Über das Erbe der hausgemachten IT-Sicherheit hinauswachsen

    Schon vor COVID-19 haben Unternehmen ihre Nutzung von Cloud-basierten Sicherheitstools als Teil einer breiteren Einführung von Cloud-basierten Anwendungen schnell ausgeweitet. Aber viele Unternehmen verließen sich immer noch hauptsächlich auf eine Sicherheitsstrategie, die ursprünglich für eine alte "hausgemachte IT"-Umgebung entwickelt worden war, wie Crawford es ausdrückte: Anwendungen und Ressourcen in einem Rechenzentrum auf dem Firmengelände, mit Ressourcen, die dem Unternehmen gehörten, von ihm betrieben und ausschließlich kontrolliert wurden.

    Zu der Zeit, als COVID-19 aufkam, konnten Unternehmen ihren Mitarbeitern praktisch überall Zugang gewähren, aber sie schützten die Benutzer oft durch räumliche Kontrollen, indem sie sensible Inhalte und den Unternehmensdatenverkehr über VPNs vom öffentlichen Internet abtrennten. Der Schutz der Mitarbeiter bedeutete immer noch, dass ihr Datenverkehr in das Unternehmensnetzwerk gebracht werden musste, um ihre Aktivitäten zu überwachen, Inhalte zu filtern, Richtlinien durchzusetzen und Bedrohungen wie Malware und Datendiebstahl zu verhindern.

    Jetzt, beschleunigt durch COVID-19, ändert sich dies schnell. Ganze Belegschaften arbeiten von zu Hause aus, und laut Crawford erwarten 38 % der Unternehmen, "dass erweiterte oder universelle Richtlinien für die Arbeit zu Hause langfristig oder dauerhaft gelten werden." Die Unternehmen haben viel in die Telearbeit investiert und wollen so viel wie möglich davon profitieren. Das beschleunigt den Übergang zu Cloud-basierten Anwendungen - und wird laut Crawford auch zu einer schnelleren Akzeptanz von Cloud-basierten Sicherheitslösungen führen.

    Cloud Security löst das Problem der Erreichbarkeit entfernter Geräte

    Warum beschleunigt sich dieser Wandel? Erstens, so Crawford, ist das alte, auf das Unternehmensnetzwerk ausgerichtete Sicherheitsmodell nicht mehr haltbar, da die Netzwerke immer weiter verteilt sind. "Es ist ein Problem der Reichweite. Wie gehen Unternehmen nicht nur mit ihren eigenen verteilten Standorten um, sondern auch mit einer immer breiteren Verteilung von Funktionen? Was ist mit der wachsenden Landschaft von mobilen Geräten und Remote-Benutzern sowie neuen Endpunkten wie IoT und Betriebstechnologien mit mehr nativen Rechenfunktionen und mehr Zugang zu Produktionsnetzwerken und dem Unternehmen?"

    Die Anzahl der Client-Geräte, die Unternehmen verwalten müssen, wird sich laut Crawford bis 2024 fast verdoppeln, selbst wenn man die intelligenten Verbrauchergeräte nicht mitzählt. 5G wird diesen Trend noch verstärken, indem es die Verfügbarkeit und Leistung von Netzwerken der Unternehmensklasse an immer mehr Standorten verfügbar macht. Nur Cloud-Sicherheit kann die flächendeckende Reichweite und Skalierbarkeit bieten, die für die Unterstützung dieser zunehmend verteilten und vielfältigen Umgebung erforderlich ist. Unternehmen müssen den Datenverkehr von Remote-Geräten nicht mehr durch das Rechenzentrum leiten, um Sicherheitskontrollen anzuwenden: Endgeräte erhalten Bedrohungsschutz, Richtliniendurchsetzung, Überwachung und Reaktion direkt aus der Cloud.

    Vorteile der Cloud-Sicherheit: Agilität, Kosten, schnellere Innovation

    Crawford zufolge haben Anbieter von Cloud-Sicherheitslösungen bewiesen, dass sie die gleichen überzeugenden Vorteile wie Skalierbarkeit, Elastizität, schnelle Bereitstellung und geringere Anschaffungskosten bieten können, die Unternehmen von anderen Cloud-Anwendungen kennen. Und da Unternehmen Sicherheitsfunktionen über ein Abonnement erwerben, können sie sich Vorabinvestitionen und laufende Verwaltungskosten sparen. Das kann besonders für Unternehmen interessant sein, die ihre Investitionen aufgrund der finanziellen Auswirkungen von COVID-19 einschränken wollen.

    Mithilfe von Cloud-nativen Technologien können Anbieter neue Funktionen schnell einführen und schrittweise Verbesserungen verteilen. "Dies ist von unschätzbarem Wert für die Sicherheit, die auf eine sich schnell verändernde Bedrohungslandschaft reagieren muss. Cloud-basierte Anbieter können neue Bedrohungen in ihrem Kundenstamm schnell erkennen und schneller darauf reagieren als einzelne Unternehmen", sagt Crawford.

    Das Cloud-Modell ermöglicht auch einen schnelleren Zugang zu wichtigen Innovationen. So wird beispielsweise das maschinelle Lernen mit zunehmender Reife unverzichtbar für den Betrieb und die Automatisierung der Sicherheit im großen Maßstab. Nur wenige Unternehmen können sich große Investitionen in maschinelles Lernen für die Sicherheit leisten. Cloud-Anbieter können dies jedoch, indem sie die Kosten auf mehrere Kunden verteilen.

    Mithilfe von Cloud-basiertem maschinellem Lernen und ähnlichen Fortschritten könnten Unternehmen endlich in der Lage sein, über die herkömmliche, auf Benutzername und Passwort basierende Zugangskontrolle hinauszugehen, sagt Crawford. "Wir sehen eine wachsende Akzeptanz von ausgefeilteren Ansätzen für die Zugriffskontrolle, die uns davon befreien, Sicherheitsstrategien auf simplen Vorstellungen von Vertrauen zu gründen. In der Vergangenheit sind einige Unternehmen beispielsweise davon ausgegangen, dass man vertrauenswürdig ist, wenn man sich im VPN befindet. Das ist jedoch ein unzureichendes Kriterium für die Gewährung des Zugriffs auf sensible Ressourcen. Mit Cloud-basierter, KI/ML-fähiger Sicherheitstechnologie wird es möglich sein, feinere Entscheidungen über die Gewährung von Zugriff zu treffen, sagt Crawford. "Wir können den Kontext berücksichtigen. Eine Person, die von ihrem Heimnetzwerk aus auf ein HR-System zugreifen möchte, mag akzeptabel sein, aber derselbe Benutzer, der versucht, von einem Robotersystem aus darauf zuzugreifen, könnte verdächtig sein." Wenn die Systeme ausgereift sind, können Unternehmen den Zugriff "nicht auf der Grundlage von Vertrauen, sondern auf der Grundlage von gewähren."

    Nutzung der Cloud für die E-Mail-Sicherheit

    E-Mail ist in vielen Unternehmen nach wie vor die geschäftskritischste Anwendung. Daher ist es nicht verwunderlich, dass Angreifer unermüdlich versuchen, Unternehmen über E-Mail-Inhalte zu kompromittieren. Dennoch", so Crawford, "werden die Benutzer immer noch vor die Entscheidung gestellt, ob eine Nachricht vertrauenswürdig ist. Das Unternehmen überlässt die Sicherheit in den Händen von Personen, die unmöglich in allen Fällen Sicherheitsexperten sein können."

    Die Mitarbeiter haben vielleicht gelernt zu erkennen, wenn eine fremde Domäne verdächtig aussieht. Aber was ist mit E-Mails, die von einem vertrauenswürdigen Partner zu kommen scheinen, oder mit E-Mails, die von einem Dritten im Namen der eigenen Organisation unter Verwendung der eigenen Domäne und Markenzeichen versendet werden?

    Laut Crawford können neue E-Mail-Sicherheitstechnologien dafür sorgen, dass Inhalte ihre Authentizität und ihren Wahrheitsgehalt nachweisen, bevor sie einen Empfänger erreichen. Ebenso wichtig ist, dass E-Mail-Sicherheitsinformationen zunehmend in Sicherheitsabläufe integriert werden können, um zeitnah Informationen über Angriffe per E-Mail zu erhalten. Dies hilft den SecOps, die Bedrohungsanalyse zu verbessern, den Ursprung und die Absichten von Angriffen zu klären, das Eindringen zu begrenzen, die Auswirkungen einzudämmen und das Unternehmen gegen zukünftige Angriffe zu schützen.

    Die Quintessenz

    COVID-19 beschleunigt den Übergang zu Cloud-basierter Sicherheit und hilft Unternehmen jeder Größe, weit verteilte Umgebungen zu schützen. Das Cloud-Modell ist besonders wertvoll im Sicherheitsbereich, wo Geschwindigkeit, Reaktionsfähigkeit und Skalierbarkeit besonders wichtig sind. Cloud-fähige Innovationen werden Unternehmen dabei helfen, traditionelle Vertrauensansätze zu überwinden, neue Bedrohungen schneller zu bewerten und das gesamte Unternehmen zu schützen.

    Sehen Sie sich die vollständige Präsentation von Scott Crawford an und erfahren Sie mehr über die neue Sicherheitslandschaft auf Mimecast's 2020 Cyber Resilience Summit .

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang