Das IT-Sicherheitshandbuch für das Cloud-Zeitalter neu schreiben

IT-Sicherheit im Cloud-Zeitalter

Anurag Kahol, CTO bei Bitglas, untersucht den „Personenperimeter“ innerhalb der IT-Sicherheit am Arbeitsplatz und warum unsere bestehenden Technologien nicht für das Cloud-Zeitalter konzipiert sind.

Die digitale Transformation hat eine Revolution ausgelöst, und die Mobilität der Arbeitskräfte hat den traditionellen Ansatz vor Ort ersetzt. Infolgedessen verlagert sich der Fokus der Technologieausgaben zunehmend auf Benutzer, Geräte und Daten. Das traditionelle „Hub and Spoke“-Modell, bei dem alles, einschließlich Anwendungen, Daten und Benutzer, innerhalb des Unternehmensnetzwerks lebt, ist angesichts der schieren Menge an Cloud-Anwendungen, die verbraucht werden, nicht mehr tragfähig. Unternehmen suchen heute nach dynamischem Zugriff sowohl auf interne Anwendungen als auch auf externe Cloud-Anwendungen.

Dies erfordert eine gründliche Überprüfung, wie Organisationen ihre Perimeter als agilere, verteilte Gruppe von Zugangs- und Kontrollpunkten betrachten. Letztendlich sollte es bei der modernen Sicherheit von heute darum gehen, Strategien schnell und sicher voranzutreiben und gleichzeitig die Sprache der Cloud zu verstehen.

Sicherheits- und Netzwerkteams müssen ihren Ansatz ändern, um mit den Anforderungen moderner Organisationen Schritt zu halten. In den ersten Jahren der Enterprise-Cloud-Einführung konzentrierte man sich auf einen Kernsatz häufig verwendeter SaaS-Anwendungen. In jüngerer Zeit haben wir eine beschleunigte Nutzung einer breiteren Palette branchenspezifischer und Nischenanwendungen und natürlich interner Anwendungen gesehen, die in die Cloud verlagert werden. Mit diesem Übergang entsteht ein Bedarf an absoluter Sicherheit und Compliance für jede Anwendung oder jedes Gerät.

Schlüsselkomponenten der Netzwerksicherheitsarchitektur für das Cloud-Zeitalter sollten daher von Grund auf neu entwickelt werden, anstatt auf Legacy-Lösungen aufgesetzt zu werden, die für Unternehmen entwickelt wurden, die nur lokal oder nur mit verwalteten Geräten arbeiten.

Der Personenkreis


Das Problem ist, dass Legacy-Sicherheitstechnologie nicht darauf ausgelegt ist, Daten zu schützen, da sie über die traditionelle Idee des „Perimeters“ hinausgeht und in eine Vielzahl von Cloud-Apps und -Geräten vordringt. Unternehmen müssen die Grenzen ihrer Sicherheitsplattform neu bewerten, um sicherzustellen, dass sie allen Eventualitäten standhält, einschließlich der ständigen Schwachstellen innerhalb des Unternehmens.

Beispielsweise verwenden Mitarbeiter mehr denn je ihre privaten Geräte, um ihre Arbeitsaufgaben zu erledigen. BYOD (Bringen Sie Ihr eigenes Gerät mit) erhöht die Produktivität und Flexibilität, kann aber auch zu Sicherheitsbedenken führen, wenn nicht die richtigen Sicherheitslösungen implementiert werden. Vor Covid-19 war BYOD ein bedeutender Trend, aber nur einer von vielen auf den Sicherheits-To-Do-Listen von IT-Teams. Die Auswirkungen der Sperrung haben die Torpfosten verschoben, und neue Work-from-Home-Regelungen haben mehrere Angriffsvektoren für Cyberangriffe eröffnet, wobei sich die Menschen eher für Apps anmelden, indem sie beispielsweise ihr eigenes Gmail-E-Mail-Konto verwenden, um etablierte Sicherheitsprozesse schnell zu umgehen .

Ebenso ist es bei Bedrohungen für die Cybersicherheit von Unternehmen einfacher, sich auf externe Dritte als Hauptrisikoquelle zu konzentrieren. Eine beträchtliche Menge an Datenlecks ist jedoch auf Insider-Bedrohungen zurückzuführen – Personen innerhalb eines Unternehmens, unabhängig davon, ob sie in böswilliger Absicht proprietäre Informationen preisgeben oder nur unvorsichtige Mitarbeiter sind, die unwissentlich sensible Daten weitergeben.

Entscheidend ist, dass Unternehmen beim Aufbau einer Sicherheitsstrategie für das Cloud-Zeitalter auch mit unzusammenhängenden Lösungen vorsichtig sein müssen, da ein unzusammenhängender Ansatz ihre Fähigkeit beeinträchtigen kann, sich schnell in einer äußerst abgelegenen und dynamischen Geschäftsumgebung anzupassen.

Beispielsweise können die Zeit und das Geld, die mit der Verwaltung unzusammenhängender, unterschiedlicher Sicherheitstools verbunden sind, an anderer Stelle effektiv eingesetzt werden. Im Gegensatz dazu kann die Konsolidierung von Tools auf einer einzigen Plattform sowohl betrieblich als auch kosteneffizient sehr effektiv sein. Leider übersehen Unternehmen oft die Architektur, wenn sie praktische Sicherheitslösungen in Betracht ziehen. Dabei können sie zusätzliche Wartungskosten (wie Personalzeit, Upgrade-Anforderungen und Gemeinkosten) auf sich nehmen, die mit Legacy- und Appliance-basierten Lösungen verbunden sind.

Architekturen behaupten auch, Cloud-nativ zu sein, obwohl sie in Wirklichkeit lediglich in privaten Rechenzentren gehostet werden. In der Praxis bedeutet dies, dass sie immer noch an einem lokalen Netzwerkmodell festhalten, und Sicherheitsanbieter, die ihre Lösungen auf diese Weise aufbauen, müssen weiterhin Rechenzentren unterhalten, sie mit Hardware-Appliances für ihre Kunden ausstatten und dies in ihre Preisgestaltung einbeziehen Servicemodelle.

Sicherheitsbedrohungen und Schwachstellen ändern sich täglich – das ist eine Selbstverständlichkeit, und diese Probleme erfordern, dass IT-Teams angesichts neuer Herausforderungen wachsam und agil bleiben. Was im Hier und Jetzt jedoch nicht übersehen werden darf, ist der grundlegende Wandel in der Infrastruktur- und Netzwerksicherheit, der durch das Wachstum der Cloud hervorgerufen wird. Nur wenn Sicherheitsstrategien im Kontext dieser Makrotrends betrachtet werden, können Unternehmen ihr Regelwerk aktualisieren, um Herausforderungen jetzt und in Zukunft effektiver zu begegnen.


Anurag Kahol

Anurag beschleunigt Technologierichtung und Architektur. Anurag war Director of Engineering in der Security Business Unit von Juniper Networks, bevor er Bitglass mitbegründete. Anurag erhielt eine globale Ausbildung und erwarb einen MS in Informatik von der Colorado State University und einen BS in Informatik vom Motilal Nehru National Institute of Technology.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...