Die Bedeutung der Einbettung von Sicherheit in die Cloud-Migration. 

Es lässt sich nicht leugnen, dass die Pandemie das Geschäfts- und Unternehmensleben für immer verändert hat. Unternehmen wurden ins Unbekannte gedrängt, als Anordnungen für den Aufenthalt zu Hause erlassen wurden, sodass sie sich mit einer Möglichkeit auseinandersetzen mussten, mit einer fast vollständig remote arbeitenden Belegschaft fortzufahren. Glücklicherweise kam ihnen die Technologie zu Hilfe. Durch den Einsatz von Cloud-basierten Diensten und Produkten haben diese Organisationen eine Möglichkeit implementiert, Mitarbeitern Zugriff auf alle Systeme und Infrastrukturen zu geben, die sie benötigen, um ihre Arbeit aus der Ferne zu erledigen. Sie buchstäblich über Nacht in virtuelle Organisationen verwandeln.

Die digitale Transformation beschleunigte sich in einem solchen Tempo, dass der CEO von Microsoft, Satya Nadella, sagte, er habe in zwei Monaten eine Entwicklung von zwei Jahren erlebt. Und es ist laut Gartner noch nicht alles bei den öffentlichen Ausgaben Cloud Dienstleistungen wuchs um 20.4 % von 410.9 Milliarden US-Dollar im Jahr 2021 auf 494.7 Milliarden US-Dollar im Jahr 2022 und es wird erwartet, dass es bis 600 fast 2023 Milliarden US-Dollar erreichen wird. 

Diese Zahlen zeigen, dass die Cloud-Akzeptanz schneller wächst, als irgendjemand je hätte vorhersagen können. 

Da Unternehmen die Cloud jedoch hastig mit dem primären Ziel eingeführt haben, sicherzustellen, dass ihr Unternehmen die BAU (oder so nahe wie möglich) in einer Zeit extremer Störungen aufrechterhalten kann, wurde Sicherheit zu Recht als niedrigere Priorität angesehen. Als jedoch Geschäftsprozesse eingerichtet wurden, musste die Sicherheit an zweiter Stelle auf der Prioritätenliste stehen. 

Cloud-Unsicherheit

Als sich die Netzwerke von Unternehmen weit über ihren traditionellen Unternehmensperimeter hinaus ausbreiteten, vergrößerte dies ihre Angriffsfläche und bot Kriminellen neue Angriffswege, um sensible Daten oder Systeme zu erreichen. 

Darüber hinaus wurden diese Cloud-Bereitstellungen oft ohne die richtigen Sicherheitsrichtlinien oder Leitplanken installiert, was bedeutet, dass sich nicht nur die Angriffsfläche vergrößert hat, sondern auch die Wahrscheinlichkeit einer schlechteren Sicherheitslage gestiegen ist. Laut Daten einer kürzlich von Adarma in Auftrag gegebenen und von Computing durchgeführten Umfrage, die 150 IT-Führungskräfte aus einer Vielzahl von Sektoren untersuchte, darunter Bildung, Technologie, Finanzen und dem öffentlichen Sektor erhielten Cloud-Fehlkonfigurationen und Ressourcenmangel jeweils 32 % der Stimmen, als die Befragten das Problem auswählten, das das größte Risiko für ihre Organisation darstellte. 

Die Studie hob auch hervor, dass 58 Prozent der Befragten zustimmten, dass die Datenmenge, die ihr Unternehmen in der Cloud speichert, aufgrund der COVID-19-Pandemie zugenommen hat. Interessanterweise bezogen sich einige der größten Risiken, die von den Befragten genannt wurden, auf den Faktor Mensch, mangelndes Bewusstsein für Cybersicherheit und einen Mangel an entsprechend qualifizierten Ressourcen für Cybersicherheit. Aus Sicht der technischen Kontrolle fehlt es immer noch an Transparenz darüber, ob die Grundlagen erledigt werden, Cloud-Fehlkonfigurationen sind immer noch eines der größten Risiken, die ein Hauptanliegen sind. 

In Bezug auf die Sicherung von Daten in der Cloud hob die Studie auch hervor, dass 39 Prozent der Unternehmen ihre Managed Detection and Response-Lösung nicht auf die Cloud ausgedehnt haben, während nur zehn Prozent der festen Überzeugung sind, dass sie über die erforderlichen Ressourcen verfügen, um ihre wachsende Angriffsfläche abzusichern . 

Viele Unternehmen haben ihre Lieferkette erweitert, um sich mit Drittanbietern in der Cloud zu integrieren, wodurch sie zusätzlichen Risiken ausgesetzt sind, da sich ihre digital vernetzten Ökosysteme vermehren und ihre Angriffsfläche weiter vergrößert wird. Beunruhigenderweise ergab die Umfrage auch, dass 13 Prozent angaben, dass ihr Unternehmen einen Angriff auf die Lieferkette durch Dritte erlebt hat, der ihre Sicherheit gefährdet hat. Angesichts der vergrößerten Angriffsfläche ist es wichtig, dass Unternehmen ihre Angriffsfläche genau verstehen und wissen, was sie tun müssen, um sie verteidigen zu können. Klare Antworten auf die folgenden Fragen sind sicherlich hilfreich: Was schütze ich und warum? Wer bedroht uns und wie? Bin ich sicher und woher weiß ich, dass ich sicher bin? 

Einen bedrohungsorientierten Ansatz verfolgen

Adarma setzt sich dafür ein, dass Organisationen einen bedrohungsorientierten Ansatz verfolgen, um die Verteidigungsfähigkeit ihrer Umgebung zu verbessern und aufrechtzuerhalten. Dieser Ansatz ermutigt die Cybersicherheits-KMU eines Unternehmens, die Perspektive eines Angreifers einzunehmen. So wird sichergestellt, dass die verschiedenen Umgebungen eines Unternehmens nicht als einzelne Silos behandelt werden, sondern als eine einzige Angriffsfläche, die ausgenutzt werden kann. 

Cyber ​​Threat Intelligence (CTI): 

Eine starke CTI-Fähigkeit ist entscheidend, um einen effektiven bedrohungsorientierten Ansatz zu gewährleisten. CTI ist das Fundament, auf dem alles aufbaut. Aktivitäten, die innerhalb dieses Domänenbereichs ausgeführt werden, ermöglichen es Ihnen, zu wissen, was Sie schützen; verstehen, warum Sie es schützen. CTI ermöglicht es Ihnen auch zu verstehen, wer Ihre Organisation bedroht, und ermöglicht es Ihnen, sich Ihrer Bedrohungslandschaft und der Aktionen und Fähigkeiten der Bedrohungsakteure bewusst zu werden. 

Angriffsflächenmanagement (ASM): 

Die Ausgaben von CTI werden direkt in ASM eingespeist. Die wichtigsten Aktivitäten innerhalb von ASM bestehen darin, Ihre Angriffsfläche im Verhältnis zu den Bedrohungen zu verstehen, zu überwachen und zu bewerten, denen Sie als Unternehmen ausgesetzt sind. Bewerten Sie Ihre defensiven Kontrollen und geben Sie ein Maß an Vertrauen in die Wirksamkeit Ihrer Kontrollen. 

Erkennung und Reaktion (D&R) 

Die Ausgaben von CTI werden direkt in D&R eingespeist. Die wichtigsten Aktivitäten innerhalb von D&R bestehen darin, sicherzustellen, dass aufdeckende Kontrollen vorhanden sind, um bekannte Bedrohungsaktivitäten zu erkennen, zuvor unbekannte Bedrohungsaktivitäten durch Threat Hunting zu identifizieren und über einen robusten Reaktions- und Wiederherstellungsplan zu verfügen, wenn ein Verstoß festgestellt wurde. 

Bedrohungsorientiertes Risikomanagement: 

Aktivitäten in diesem Domänenbereich fördern eine effiziente Risikominderung und informieren über die Entwicklung der Cyber-Sicherheitsstrategie. Wichtige Kennzahlen und Berichte werden von CTI, ASM und D&R gesammelt, um eine evidenzbasierte Cyber-Resilienz und Berichterstattung nach oben in das Unternehmen zu unterstützen. 

Verbesserung der Sicherheit in Cloud-Umgebungen

Um die Vorteile, die die Cloud bieten kann, voll auszuschöpfen, ohne Ihr Unternehmen anfällig für Angreifer zu machen, ist eine gut geplante Strategie für die Sicherheitsüberwachung und Reaktionsstrategie unerlässlich. Sicherheitsüberwachungstools sollten nicht nur über die gesamte Cloud-Umgebung hinweg Transparenz bieten, sondern auch eine kontinuierliche Erkennung, Überwachung, Bewertung, Priorisierung und Behebung von Angriffsvektoren durchführen. 

Eine zentralisierte Sicherheitsüberwachungslösung, die in der gesamten Cloud und vor Ort funktioniert, kann Unternehmen dabei unterstützen, sich entwickelnde Bedrohungen zu erkennen und darauf zu reagieren, sobald sie sich präsentieren. Maßnahmen zu ergreifen, um sicherzustellen, dass Ihre Cloud-Umgebung nicht ohne die richtigen Sicherheitsrichtlinien erweitert wird, ist ebenfalls von entscheidender Bedeutung, ebenso wie die Minderung blinder Flecken und die Verbesserung der Sichtbarkeit. Die Sicherheitsstrategie von Organisationen sollte alle Parteien in ihrer Lieferkette umfassen, da schwache Glieder schwerwiegende Folgen für die Sicherheit aller Beteiligten haben können. 

Die Cloud bietet Unternehmen viele Vorteile, aber die Sicherheit der expandierenden Umgebung ist von entscheidender Bedeutung. Das bedeutet, dass Unternehmen die Sicherheit parallel zur Cloud-Migration ausrollen müssen, um zu vermeiden, dass sich ihre Risikoexposition im gleichen Maße wie ihr Cloud-Fußabdruck erhöht. 

Fayaz Khaki

Praxisführung bei Adama

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.