Die Bedeutung der Einbettung von Sicherheit in die Cloud-Migration. 

Es lässt sich nicht leugnen, dass die Pandemie das Geschäfts- und Unternehmensleben für immer verändert hat. Unternehmen wurden ins Unbekannte gedrängt, als Anordnungen für den Aufenthalt zu Hause erlassen wurden, sodass sie sich mit einer Möglichkeit auseinandersetzen mussten, mit einer fast vollständig remote arbeitenden Belegschaft fortzufahren. Glücklicherweise kam ihnen die Technologie zu Hilfe. Durch den Einsatz von Cloud-basierten Diensten und Produkten haben diese Organisationen eine Möglichkeit implementiert, Mitarbeitern Zugriff auf alle Systeme und Infrastrukturen zu geben, die sie benötigen, um ihre Arbeit aus der Ferne zu erledigen. Sie buchstäblich über Nacht in virtuelle Organisationen verwandeln.

Die digitale Transformation beschleunigte sich in einem solchen Tempo, dass der CEO von Microsoft, Satya Nadella, sagte, er habe in zwei Monaten eine Entwicklung von zwei Jahren erlebt. Und es ist laut Gartner noch nicht alles bei den öffentlichen Ausgaben Cloud Dienstleistungen wuchs um 20.4 % von 410.9 Milliarden US-Dollar im Jahr 2021 auf 494.7 Milliarden US-Dollar im Jahr 2022 und es wird erwartet, dass es bis 600 fast 2023 Milliarden US-Dollar erreichen wird. 

Diese Zahlen zeigen, dass die Cloud-Akzeptanz schneller wächst, als irgendjemand je hätte vorhersagen können. 

Da Unternehmen die Cloud jedoch hastig mit dem primären Ziel eingeführt haben, sicherzustellen, dass ihr Unternehmen die BAU (oder so nahe wie möglich) in einer Zeit extremer Störungen aufrechterhalten kann, wurde Sicherheit zu Recht als niedrigere Priorität angesehen. Als jedoch Geschäftsprozesse eingerichtet wurden, musste die Sicherheit an zweiter Stelle auf der Prioritätenliste stehen. 

Cloud-Unsicherheit

Als sich die Netzwerke von Unternehmen weit über ihren traditionellen Unternehmensperimeter hinaus ausbreiteten, vergrößerte dies ihre Angriffsfläche und bot Kriminellen neue Angriffswege, um sensible Daten oder Systeme zu erreichen. 

Darüber hinaus wurden diese Cloud-Bereitstellungen oft ohne die richtigen Sicherheitsrichtlinien oder Leitplanken installiert, was bedeutet, dass sich nicht nur die Angriffsfläche vergrößert hat, sondern auch die Wahrscheinlichkeit einer schlechteren Sicherheitslage gestiegen ist. Laut Daten einer kürzlich von Adarma in Auftrag gegebenen und von Computing durchgeführten Umfrage, die 150 IT-Führungskräfte aus einer Vielzahl von Sektoren untersuchte, darunter Bildung, Technologie, Finanzen und dem öffentlichen Sektor erhielten Cloud-Fehlkonfigurationen und Ressourcenmangel jeweils 32 % der Stimmen, als die Befragten das Problem auswählten, das das größte Risiko für ihre Organisation darstellte. 

Die Studie hob auch hervor, dass 58 Prozent der Befragten zustimmten, dass die Datenmenge, die ihr Unternehmen in der Cloud speichert, aufgrund der COVID-19-Pandemie zugenommen hat. Interessanterweise bezogen sich einige der größten Risiken, die von den Befragten genannt wurden, auf den Faktor Mensch, mangelndes Bewusstsein für Cybersicherheit und einen Mangel an entsprechend qualifizierten Ressourcen für Cybersicherheit. Aus Sicht der technischen Kontrolle fehlt es immer noch an Transparenz darüber, ob die Grundlagen erledigt werden, Cloud-Fehlkonfigurationen sind immer noch eines der größten Risiken, die ein Hauptanliegen sind. 

In Bezug auf die Sicherung von Daten in der Cloud hob die Studie auch hervor, dass 39 Prozent der Unternehmen ihre Managed Detection and Response-Lösung nicht auf die Cloud ausgedehnt haben, während nur zehn Prozent der festen Überzeugung sind, dass sie über die erforderlichen Ressourcen verfügen, um ihre wachsende Angriffsfläche abzusichern . 

Viele Unternehmen haben ihre Lieferkette erweitert, um sich mit Drittanbietern in der Cloud zu integrieren, wodurch sie zusätzlichen Risiken ausgesetzt sind, da sich ihre digital vernetzten Ökosysteme vermehren und ihre Angriffsfläche weiter vergrößert wird. Beunruhigenderweise ergab die Umfrage auch, dass 13 Prozent angaben, dass ihr Unternehmen einen Angriff auf die Lieferkette durch Dritte erlebt hat, der ihre Sicherheit gefährdet hat. Angesichts der vergrößerten Angriffsfläche ist es wichtig, dass Unternehmen ihre Angriffsfläche genau verstehen und wissen, was sie tun müssen, um sie verteidigen zu können. Klare Antworten auf die folgenden Fragen sind sicherlich hilfreich: Was schütze ich und warum? Wer bedroht uns und wie? Bin ich sicher und woher weiß ich, dass ich sicher bin? 

Einen bedrohungsorientierten Ansatz verfolgen

Adarma setzt sich dafür ein, dass Organisationen einen bedrohungsorientierten Ansatz verfolgen, um die Verteidigungsfähigkeit ihrer Umgebung zu verbessern und aufrechtzuerhalten. Dieser Ansatz ermutigt die Cybersicherheits-KMU eines Unternehmens, die Perspektive eines Angreifers einzunehmen. So wird sichergestellt, dass die verschiedenen Umgebungen eines Unternehmens nicht als einzelne Silos behandelt werden, sondern als eine einzige Angriffsfläche, die ausgenutzt werden kann. 

Cyber ​​Threat Intelligence (CTI): 

Eine starke CTI-Fähigkeit ist entscheidend, um einen effektiven bedrohungsorientierten Ansatz zu gewährleisten. CTI ist das Fundament, auf dem alles aufbaut. Aktivitäten, die innerhalb dieses Domänenbereichs ausgeführt werden, ermöglichen es Ihnen, zu wissen, was Sie schützen; verstehen, warum Sie es schützen. CTI ermöglicht es Ihnen auch zu verstehen, wer Ihre Organisation bedroht, und ermöglicht es Ihnen, sich Ihrer Bedrohungslandschaft und der Aktionen und Fähigkeiten der Bedrohungsakteure bewusst zu werden. 

Angriffsflächenmanagement (ASM): 

Die Ausgaben von CTI werden direkt in ASM eingespeist. Die wichtigsten Aktivitäten innerhalb von ASM bestehen darin, Ihre Angriffsfläche im Verhältnis zu den Bedrohungen zu verstehen, zu überwachen und zu bewerten, denen Sie als Unternehmen ausgesetzt sind. Bewerten Sie Ihre defensiven Kontrollen und geben Sie ein Maß an Vertrauen in die Wirksamkeit Ihrer Kontrollen. 

Erkennung und Reaktion (D&R) 

Die Ausgaben von CTI werden direkt in D&R eingespeist. Die wichtigsten Aktivitäten innerhalb von D&R bestehen darin, sicherzustellen, dass aufdeckende Kontrollen vorhanden sind, um bekannte Bedrohungsaktivitäten zu erkennen, zuvor unbekannte Bedrohungsaktivitäten durch Threat Hunting zu identifizieren und über einen robusten Reaktions- und Wiederherstellungsplan zu verfügen, wenn ein Verstoß festgestellt wurde. 

Bedrohungsorientiertes Risikomanagement: 

Aktivitäten in diesem Domänenbereich fördern eine effiziente Risikominderung und informieren über die Entwicklung der Cyber-Sicherheitsstrategie. Wichtige Kennzahlen und Berichte werden von CTI, ASM und D&R gesammelt, um eine evidenzbasierte Cyber-Resilienz und Berichterstattung nach oben in das Unternehmen zu unterstützen. 

Verbesserung der Sicherheit in Cloud-Umgebungen

Um die Vorteile, die die Cloud bieten kann, voll auszuschöpfen, ohne Ihr Unternehmen anfällig für Angreifer zu machen, ist eine gut geplante Strategie für die Sicherheitsüberwachung und Reaktionsstrategie unerlässlich. Sicherheitsüberwachungstools sollten nicht nur über die gesamte Cloud-Umgebung hinweg Transparenz bieten, sondern auch eine kontinuierliche Erkennung, Überwachung, Bewertung, Priorisierung und Behebung von Angriffsvektoren durchführen. 

Eine zentralisierte Sicherheitsüberwachungslösung, die in der gesamten Cloud und vor Ort funktioniert, kann Unternehmen dabei unterstützen, sich entwickelnde Bedrohungen zu erkennen und darauf zu reagieren, sobald sie sich präsentieren. Maßnahmen zu ergreifen, um sicherzustellen, dass Ihre Cloud-Umgebung nicht ohne die richtigen Sicherheitsrichtlinien erweitert wird, ist ebenfalls von entscheidender Bedeutung, ebenso wie die Minderung blinder Flecken und die Verbesserung der Sichtbarkeit. Die Sicherheitsstrategie von Organisationen sollte alle Parteien in ihrer Lieferkette umfassen, da schwache Glieder schwerwiegende Folgen für die Sicherheit aller Beteiligten haben können. 

Die Cloud bietet Unternehmen viele Vorteile, aber die Sicherheit der expandierenden Umgebung ist von entscheidender Bedeutung. Das bedeutet, dass Unternehmen die Sicherheit parallel zur Cloud-Migration ausrollen müssen, um zu vermeiden, dass sich ihre Risikoexposition im gleichen Maße wie ihr Cloud-Fußabdruck erhöht. 

Fayaz Khaki

Praxisführung bei Adama

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...

Die Metaverse verändert den Arbeitsplatz

Lukas Konrad • 28. Februar 2022

Wir betrachten die verschiedenen Möglichkeiten, wie das Metaverse den Arbeitsplatz und die Arbeitsweise von Unternehmen verändern wird, mit Kommentaren von Phil Perry, Head of UK & Ireland bei Zoom, und James Morris-Manuel, EMEA MD bei Matterport.  

Metaverse: Die Zukunft ist da!

Erin Laurenson • 24. Februar 2022

Wir haben einige Meinungen von Experten der Technologiebranche zum Metaverse eingeholt, darunter Lenovo, Alcatel-Lucent Enterprise, Plumm und Investment Mastery.